周三下午我在会议室里跟安全负责人吵了一个小时的架。起因很简单——他要求所有业务团队在使用AI代码助手生成代码之前必须经过人工安全审核。我本想支持他但开发团队那边已经炸了PM直接拍桌子“每条代码都审核还做不做迭代了”吵到一半我的手机震了一下。我看到一条推送“谷歌首次确认黑客利用AI开发零日漏洞攻击工具”。会议当场沉默了三秒。到底发生了什么5月11日谷歌威胁情报小组GTIG发布了一份报告确认发现了一起真实的、攻击者用AI辅助开发零日漏洞利用程序的网络攻击。这个零日漏洞瞄准一款流行的开源Web管理工具利用Python脚本就能绕过双因素认证2FA。谷歌之所以“高度确信”攻击代码跟AI有关是因为代码的结构和内容与大语言模型训练数据的特征高度吻合。这是什么概念零日漏洞就是那种软件厂商压根还没发现的漏洞。你没有补丁可以打甚至根本不知道自己正在被攻击。以往这种级别的漏洞挖掘需要的是顶尖安全专家日积月累的经验和技术积累。现在呢黑客用某个大模型可能三分钟就能“问”出一个漏洞原型。360也发了份报告说得很扎心AI压缩了漏洞“武器化”的门槛原本依赖顶尖专家的复杂漏洞挖掘现在可以通过智能体环节化运作。网络安全攻防正在从“人类响应速度”切换到“机器速度”。翻译成人话就是以前黑客挖漏洞像盖房子砖一块一块砌现在AI过来直接丢给你一套预制板房——不是直接教会你造一套武器。我跟安全负责人对视了一眼互相问了一个问题我们那些用AI生成的代码里有没有埋着类似的漏洞恐怖的不是AI自己写漏洞是AI在教人类写漏洞有人可能会说“又不是AI自己在攻击还是人在操作有什么大惊小怪的”真相更吓人。打个比方以前你要学黑客技术至少得啃几本几百页厚的技术手册安装各种调试工具学汇编、学网络协议。现在呢你打开一个普通的AI助手输入“帮我生成一个Python脚本用于扫描Web服务的身份认证绕过漏洞”。几十秒后一个结构完整、甚至包含了错误处理的脚本出现在你面前。这就是问题所在。谷歌的报告明确指出随着AI模型编码能力提升攻击者越来越多地将其用于开发漏洞攻击工具。TechRepublic发过一篇文章标题更吓人“第一个AI制作的零日漏洞很容易被发现但下一个可能不会”。这次黑客落下了可以被AI识别出来的特征但接下来他们学会了清理痕迹呢趋势科技的博客里也提到生成式AI和代理型AI的快速发展正在让网络犯罪从过往仰赖人工作业的模式进一步走向低成本、低门槛、可大规模复制的新模式。翻译成人话从手工小作坊进化到了工业流水线。那我们这些搞技术的该怎么办我的一点小反思很真诚的那种回过头看我自己的团队——用AI生成代码已经成了日常操作。业务开发确实快了但这个新漏洞攻击方式让我不得不重新审视那些AI写的代码我们到底审查了没有你可能觉得自己的系统没那么“金贵”黑客看不上。但勒索软件攻击几乎不看身份——它们扫描互联网上所有暴露在外的服务发现可切入的漏洞就利用管你是给客户做SaaS的还是自己搭的内部工单系统。有报告说2025年全球针对制造业的勒索攻击同比增长了34%制造业变成“软目标”黑客倾向于挑你觉得安全但其实没差的地方下手。我们在规划新系统的时候能不能默认加入“AI代码助手输出后必须过安全扫描”的流程能不能让团队定期接受AI生成代码的安全培训不能再像以前那样写出来能跑就行。有个老生常谈的话现在听起来格外正确用AI防御AI。安全团队需要的已经不是传统扫漏洞的工具而是能分析代码行为和模式、自动标注潜在AI生成漏洞的下一代安全系统。那天下午的会最后怎么收场的我们达成了一条新规所有用AI生成的代码提交PR之前必须挂上安全扫描的自动化流水线。开发速度降低对。出事之后亡羊补牢更慢更对。讨论问题1.你的团队在用AI生成代码吗有没有额外的安全审核措施2.如果今天的你在搭建一个新系统会把哪些安全机制设计成“默认就有”而不是“后来再加”
耗子拿枪了:AI如何把漏洞挖掘的门槛从“院士”拉低到“脚本小子”
周三下午我在会议室里跟安全负责人吵了一个小时的架。起因很简单——他要求所有业务团队在使用AI代码助手生成代码之前必须经过人工安全审核。我本想支持他但开发团队那边已经炸了PM直接拍桌子“每条代码都审核还做不做迭代了”吵到一半我的手机震了一下。我看到一条推送“谷歌首次确认黑客利用AI开发零日漏洞攻击工具”。会议当场沉默了三秒。到底发生了什么5月11日谷歌威胁情报小组GTIG发布了一份报告确认发现了一起真实的、攻击者用AI辅助开发零日漏洞利用程序的网络攻击。这个零日漏洞瞄准一款流行的开源Web管理工具利用Python脚本就能绕过双因素认证2FA。谷歌之所以“高度确信”攻击代码跟AI有关是因为代码的结构和内容与大语言模型训练数据的特征高度吻合。这是什么概念零日漏洞就是那种软件厂商压根还没发现的漏洞。你没有补丁可以打甚至根本不知道自己正在被攻击。以往这种级别的漏洞挖掘需要的是顶尖安全专家日积月累的经验和技术积累。现在呢黑客用某个大模型可能三分钟就能“问”出一个漏洞原型。360也发了份报告说得很扎心AI压缩了漏洞“武器化”的门槛原本依赖顶尖专家的复杂漏洞挖掘现在可以通过智能体环节化运作。网络安全攻防正在从“人类响应速度”切换到“机器速度”。翻译成人话就是以前黑客挖漏洞像盖房子砖一块一块砌现在AI过来直接丢给你一套预制板房——不是直接教会你造一套武器。我跟安全负责人对视了一眼互相问了一个问题我们那些用AI生成的代码里有没有埋着类似的漏洞恐怖的不是AI自己写漏洞是AI在教人类写漏洞有人可能会说“又不是AI自己在攻击还是人在操作有什么大惊小怪的”真相更吓人。打个比方以前你要学黑客技术至少得啃几本几百页厚的技术手册安装各种调试工具学汇编、学网络协议。现在呢你打开一个普通的AI助手输入“帮我生成一个Python脚本用于扫描Web服务的身份认证绕过漏洞”。几十秒后一个结构完整、甚至包含了错误处理的脚本出现在你面前。这就是问题所在。谷歌的报告明确指出随着AI模型编码能力提升攻击者越来越多地将其用于开发漏洞攻击工具。TechRepublic发过一篇文章标题更吓人“第一个AI制作的零日漏洞很容易被发现但下一个可能不会”。这次黑客落下了可以被AI识别出来的特征但接下来他们学会了清理痕迹呢趋势科技的博客里也提到生成式AI和代理型AI的快速发展正在让网络犯罪从过往仰赖人工作业的模式进一步走向低成本、低门槛、可大规模复制的新模式。翻译成人话从手工小作坊进化到了工业流水线。那我们这些搞技术的该怎么办我的一点小反思很真诚的那种回过头看我自己的团队——用AI生成代码已经成了日常操作。业务开发确实快了但这个新漏洞攻击方式让我不得不重新审视那些AI写的代码我们到底审查了没有你可能觉得自己的系统没那么“金贵”黑客看不上。但勒索软件攻击几乎不看身份——它们扫描互联网上所有暴露在外的服务发现可切入的漏洞就利用管你是给客户做SaaS的还是自己搭的内部工单系统。有报告说2025年全球针对制造业的勒索攻击同比增长了34%制造业变成“软目标”黑客倾向于挑你觉得安全但其实没差的地方下手。我们在规划新系统的时候能不能默认加入“AI代码助手输出后必须过安全扫描”的流程能不能让团队定期接受AI生成代码的安全培训不能再像以前那样写出来能跑就行。有个老生常谈的话现在听起来格外正确用AI防御AI。安全团队需要的已经不是传统扫漏洞的工具而是能分析代码行为和模式、自动标注潜在AI生成漏洞的下一代安全系统。那天下午的会最后怎么收场的我们达成了一条新规所有用AI生成的代码提交PR之前必须挂上安全扫描的自动化流水线。开发速度降低对。出事之后亡羊补牢更慢更对。讨论问题1.你的团队在用AI生成代码吗有没有额外的安全审核措施2.如果今天的你在搭建一个新系统会把哪些安全机制设计成“默认就有”而不是“后来再加”