AI将补丁到利用的时间压缩到几分钟

The Decoder··作者 Maximilian Schreiner

关键信息

Anand 提到了三个例子:一个在线商店漏洞在六周内被 11 人重复报告;一个 React 补丁在语言模型帮助下 30 分钟内就被转成了利用代码;以及 Linux 的“Copy Fail”和“Dirty Frag”等漏洞被极快独立发现并遭到滥用。文章还指出,安全研究人员本来就会使用补丁差异进行逆向分析,而 AI 让这一过程变得更快,也更危险。

资讯摘要

这篇文章认为,AI 语言模型正在削弱沿用已久的 90 天漏洞披露流程。这个流程由 Google Project Zero 等团队推广,其前提是:发现漏洞的人大概率是唯一发现者;其他研究人员需要时间才能复现;厂商有时间修补;攻击者在补丁发布后还需要数天或数周才能逆向出可用利用代码。安全研究员 Himanshu Anand 认为,这四个前提如今都不再成立。

Anand 是一位资深网络安全研究者,现任 Cloudflare 的 Firewall Security Analyst,曾在 Symantec 工作。他指出,AI 工具让多个人几乎同时发现同一个漏洞变得非常容易。举例来说,他曾报告某个在线商店的严重漏洞,该漏洞允许用户以 0 美元完成购买,但厂商告诉他,这其实是六周内收到的第 11 份报告。文章认为,这说明 AI 辅助下的漏洞发现正在出现“同一漏洞被大量重复报告”的现象。

在另一个例子中,Anand 针对 React 的安全补丁下载了源码差异,并借助语言模型在 30 分钟内构造出可工作的利用代码。文章指出,这类工作过去通常需要有经验的逆向工程师花费数天时间完成,因此“补丁发布到利用武器化”之间的窗口正在迅速消失。对管理员来说,这意味着补丁不再天然提供一个安全缓冲期。

文章最引人注目的案例来自 Linux。Xint Code 团队通过一个小时的 AI 扫描发现了名为“Copy Fail”的漏洞,文中称一个 732 字节的脚本就可以让攻击者获得 root 权限,影响几乎所有自 2017 年以来的 Linux 发行版。文章还称,伊朗威胁行为者在几天内就开始利用该漏洞劫持服务器进行 DDoS 攻击。另一位研究员 Hyunwoo Kim 发现了“Dirty Frag”漏洞,并与 Linux 发行版协调了五天的 embargo,但第三方在数小时内就独立发现并公开了同类漏洞。

当“Dirty Frag”的细节在公开渠道传播时,没有任何发行版已经准备好补丁,而 Microsoft Defender 团队在 24 小时内确认了正在发生的利用活动。Anand 以这些案例说明,厂商不能再假设自己在补丁公开后拥有充足的领先时间。他建议将严重漏洞视为立即紧急事件,研究人员应缩短披露周期,而管理员则需要在补丁发布后立刻部署更新。

AI将补丁到利用的时间压缩到几分钟

资讯正文

AI 在 30 分钟内把补丁变成可用漏洞利用,而 90 天披露窗口成了牺牲品

要点

- 安全专家 Himanshu Anand 认为,AI 语言模型已经打破了传统的 90 天漏洞披露流程,因为它们让多个人几乎同时发现同一个安全漏洞成为可能。

- 借助 AI 工具,攻击者现在只需几分钟就能将安全补丁逆向工程为可运行的漏洞利用代码,消除了厂商和管理员此前用于保护系统的时间。

- Anand 建议厂商把关键漏洞视为需要立即应急处理的问题,研究人员缩短披露时间线,管理员则立刻部署补丁,以跟上 AI 辅助威胁的步伐。

语言模型发现安全漏洞的速度更快,而且能在几分钟内把补丁转化为可用的漏洞利用代码。一位资深研究人员表示,既有的披露流程需要改变。

当有人发现严重的安全漏洞时,标准做法是先报告给厂商,并给予其最多 90 天时间发布补丁,然后再公开披露。这个由 Google 的 Project Zero 推广开的模式,建立在四个假设之上,而安全专家 Himanshu Anand 说,这四个假设如今都已不再成立。

- 第一,发现漏洞的人最有可能是唯一注意到它的人。

- 第二,即便其他研究人员也发现了同一个漏洞,他们也会花自己的时间慢慢处理。

- 第三,厂商在编写补丁方面拥有相当充裕的先发优势。

- 第四,在补丁发布之后,攻击者仍然需要数天或数周才能逆向工程出一个可用的漏洞利用。

Anand 在网络安全领域已经工作了十多年,目前担任 Cloudflare 的 Firewall Security Analyst,之前曾在 Symantec 任职。他所在的团队 Water Paddlers 曾连续三次入围 DEF CON 黑客竞赛决赛。在一篇详细的博客文章中,他通过三个现实世界中的例子说明,AI 语言模型是如何削弱这四个假设的。

11 名报告者、1 个漏洞、6 周,以及从补丁到漏洞利用只要 30 分钟

今年 4 月,Anand 报告了一个在线商店中的严重漏洞,该漏洞允许任何人以 0 美元完成购买。厂商的回应是:在 6 周内,他已经是第 11 个报告这个问题的人。Anand 引述的一名分流人员描述了这种模式:一旦有人借助 AI 工具发现一个漏洞,几天之内就会涌入一波几乎一模一样的报告。Anand 的问题很简单:如果有 10 名诚实的研究人员发现了同一个漏洞,那么还有多少人发现后选择保持沉默?这就让第一个和第二个假设失效了。这个漏洞并不“独占”,而并行发现者也不需要额外时间。

他的第二个例子涉及 React,这个被广泛使用的 Web 框架。在发布了几项安全补丁之后,Anand 下载了源代码差异,并借助语言模型帮助他构建了一个可用的漏洞利用。整个过程只花了 30 分钟。经验丰富的逆向工程师过去完成同样的工作通常需要数天。这就推翻了第四个假设。曾经为管理员提供安全缓冲的“补丁到漏洞利用”窗口,如今实际上已经消失了。

AI 发现的 Linux 漏洞在数小时内打破禁运

最引人注目的案例涉及 Linux 内核。4 月下旬,Xint Code 团队发布了一个名为“Copy Fail”的漏洞,该漏洞是通过一次持续一小时的 AI 扫描发现的。一个 732 字节的脚本就能让攻击者获得几乎所有 Linux 发行版上、追溯到 2017 年的 root 访问权限。几天之内,伊朗威胁行为者就开始利用这一缺陷劫持服务器发起 DDoS 攻击。

一周后,研究员 Hyunwoo Kim 公开披露了一个名为“Dirty Frag”的漏洞。Kim 曾与 Linux 发行版协商了一个为期五天的披露缓冲期,以便他们能共同准备补丁。但第三方在数小时内就打破了这一缓冲期,他们独立发现并发布了同类漏洞。当这些细节开始在公开场合流传时,没有任何发行版准备好补丁。微软 Defender 团队在 24 小时内确认了活跃利用。

这就推翻了第三个假设:供应商不再拥有协调一致的先发优势,因为信息根本已经无法再被封锁。

供应商、研究人员和管理员都需要加快行动

Anand 针对三类群体提出了具体建议。供应商应将严重漏洞视为 P0 紧急事件,立即修复,而不是把它们塞进常规冲刺周期。计时应从报告送达的那一刻开始,而不是从分诊会议开始。研究人员应推动更短的披露时间线,而不是礼貌地等待 90 天。任何发现漏洞的人,从统计意义上说,已经不再是唯一知道它存在的人。管理员则应立即部署补丁,而不是等到下一个每月维护窗口。

与此同时,开发团队应将语言模型以防御方式整合进其流水线,用它们自动分析补丁差异、持续扫描自身依赖项,并验证部署的补丁是否真的有效。Anand 写道,攻击者已经走到了这一步。“目前,攻击者正在赢得这场竞赛。”

来源与参考

  1. 原始链接
  2. AI turns patches into working exploits in 30 minutes, and the 90-day disclosure window is the casualty

收录于 2026-05-12