14天,500个漏洞,安全行业被AI逼到了墙角
14天。
500多个高危漏洞。
1.1万亿美元的估值对决。
当Anthropic在2月20日放出Claude Code Security时,没人想到OpenAI会在14天后(也就是3月6日)甩出Codex Security。这两家合计估值超过1.1万亿美元的AI实验室,用近乎贴脸输出的方式,宣告了一个残酷事实:传统静态应用安全测试(SAST)已经结构性失明。
这不是升级,是换赛道。
当AI开始"理解"代码,而非"匹配"模式
Anthropic的出手很狠。
2月5日,他们公布Claude Opus 4.6的零日研究:在开源代码库里找出500多个从未被发现的高危漏洞。这些代码经过数十年专家审查、数百万小时模糊测试,依然安然无恙。
最扎眼的例子在CGIF库。Claude通过推理LZW压缩算法的逻辑,发现了一个堆缓冲区溢出。讽刺的是,覆盖率100%的模糊测试都漏掉了它——因为传统工具只认识模式,不理解意图。
14天后,OpenAI的Codex Security来了。脱胎于内部工具Aardvark,GPT-5驱动,测试期间扫描了120万个代码提交,捞出792个关键漏洞、10561个高危漏洞。OpenSSH、GnuTLS、Chromium、PHP...这些巨头项目里扒出14个CVE。
一个靠算法推理,一个建威胁模型。
两种架构,同一个结论:基于模式匹配的SAST,天花板已现。
等等,先别急着开香槟
有意思的是,这场狂欢里有人泼冷水。
Checkmarx Zero的研究员做了个实验:在生产级代码库扫描中,Claude标出8个漏洞,只有2个是真阳性。开发者稍微做点代码混淆,就能骗过AI。 moderately complicated vulnerabilities sometimes escaped...
这暴露了一个尴尬现实:这些数字是指示性的,不是审计过的。
Anthropic和OpenAI都没提交第三方独立审计。安全领导者们,别被500+和10000+的大数字晃瞎眼。当模型是概率性的,"发现"本身就成了概率事件。
Cycode的CTO Ronen Slavin说得更直白:IDE里嵌个扫描器不等于基础设施。安全团队要的是可复现、可审计的结果,不是黑箱里的"我觉得这有问题"。
双重用途的阴影:你发现的那一刻,攻击者也发现了
老实讲,最吓人的不是技术细节,是时间窗口的坍塌。
Enkrypt AI的CSO Merritt Baer(前AWS副CISO)点破了这层窗户纸:"如果Claude和Codex能找到这些漏洞,拿着API访问权限的对手也能找到。"
AISLE(一家AI安全初创公司)独立发现了OpenSSL 2026年1月安全补丁里的全部12个零日漏洞,包括一个无需有效密钥就能远程利用的栈缓冲区溢出。模糊测试跑了几年都没发现,AI几个月就扒出来了。
这意味着什么?
每一个被AI发现的"新"漏洞,本质上都是零日。 从发现到利用的窗口被压缩到极限,而大多数企业的漏洞管理程序还在按CVSS分数排队。
Baer的建议很反直觉:把AI发现的漏洞当成零日级别处理,别扔 backlog 里吃灰。
行业地震:预算正在搬家
Snyk的回应很经典。他们承认技术突破,但说:"发现漏洞从来不是最难的,修复才是。"
更有意思的是数据:根据Veracode 2025报告,AI生成的代码比人工代码引入安全漏洞的概率高2.74倍。同一个模型,一边找漏洞,一边写漏洞。
这造成了一个荒诞局面:安全预算不会减少,但重心正在转移。
Baer预测未来12个月,钱会流向三个地方:
- 运行时和利用性分析(不是静态扫描,是动态防护)
- AI治理和模型安全(防提示注入、agent监管)
- 修复自动化(缩短从发现到打补丁的周期)
"静态代码扫描正在商品化。" 当OpenAI和Anthropic免费把推理扫描器塞给企业,传统SAST厂商的定价权瞬间蒸发。
给你的七条救命建议(精简版)
素材里给了七条行动建议,但我个人觉得这三条最紧迫:
第一,同时运行两者。 别二选一。不同模型有不同盲区,"用两者不是冗余,是通过推理系统的多样性实现防御。"30天试点,拿真实数据说话。
第二,治理框架先于试点。 你的源代码是皇冠上的明珠,现在要把它们发给AI公司扫描。数据驻留、知识产权归属(模型提供商会保留嵌入向量或推理痕迹吗?)、训练排除条款...这些合同细节比技术参数更重要。
第三,量化"双重用途"暴露。 你依赖的开源项目里,那些刚被AI发现的漏洞,补丁还没打,攻击者已经在扫描了。缩短发现-分类-补丁的窗口,比买新工具更重要。
结语:日历在燃烧
14天。
从Anthropic到OpenAI,间隔只有14天。下一次迭代会更短。
安全主管们,董事会很快会问:我们在试点哪个扫描器?为什么现有的套件漏掉了Anthropic发现的东西?
你的答案可以是:"我们买的工具解决了过去十年的威胁,而技术刚刚前进了。"
但记住,攻击者也在看同一个日历。
【kimi-k2.5锐评】:当安全工具本身成为军备竞赛的炮弹,所谓"防御优势"不过是谁先拿到API密钥的运气游戏,这很赛博朋克,也很危险。
参考链接:
https://venturebeat.com/security/anthropic-openai-sast-reasoning-scanners-security-directors-guide