#漏洞
OpenAI首個GPT-5找Bug智能體:全自動讀程式碼找漏洞寫修復
AI Coding火了大半年,AI Debugging也來了!剛剛,OpenAI發佈由GPT-5驅動的“白帽”Agent——Aardvark(土豚)。這只“AI安全研究員”能幫助開發者和安全團隊,在大規模程式碼庫中自動發現並修復安全漏洞。據OpenAI報告,Aardvark已識別出了92%的已知與人工注入漏洞,而且能定位僅在複雜條件下出現的問題。OpenAI副總裁Matt Knight表示:我們的開發者發現,土豚在清晰地解釋問題並引導他們找到修複方案方面確實非常有價值。這個訊號告訴我們,我們正走在一條有意義的道路上。而且,不僅OpenAI。整個10月Anthropic、Google、微軟基本上是前腳跟後腳發佈了類似的白帽Agent。這是怎麼一回事。Agentic AI +自動修補漏洞OpenAI對這款白帽Aardvark的官方描述是——代理型安全研究員(agentic security researcher)Aardvark的核心任務是持續分析原始碼倉庫,以識別安全漏洞、評估可利用性、確定風險等級,並提出有針對性的修複方案。它通過監控程式碼提交(commits)與變更來工作,自動識別潛在漏洞、推斷攻擊路徑並生成修復建議。Aardvark並不依賴傳統的程序分析技術(如模糊測試fuzzing或軟體成分分析SCA),而是運用大語言模型驅動的推理與工具使用能力來理解程式碼行為,像人類安全研究員那樣閱讀、分析程式碼、編寫測試並運行驗證。具體來說,它的工作流程從Git倉庫出發,依次經歷:威脅建模→漏洞發現→沙盒驗證→Codex 修復→人工覆審→ 提交Pull Request。分析:對整個倉庫進行全面分析,生成反映項目安全目標與設計的威脅模型(threat model)。提交掃描:新程式碼提交時,結合倉庫和威脅模型掃描差異;首次連接倉庫時回溯歷史提交。同時解釋發現的漏洞,在程式碼中標註,便於人工覆審。驗證:一旦識別出潛在漏洞,將在隔離環境中觸發潛在漏洞,確認可利用性,同時說明驗證步驟,確保結果精準且誤報率低。修復:Aardvark與OpenAI Codex深度整合,為漏洞生成修復補丁,附於報告中,便於一鍵審閱與應用。目前,Aardvark可無縫整合GitHub、Codex及現有開發流程,在不影響開發效率的前提下提供可執行的安全洞察。內部測試顯示,它不僅能識別安全漏洞,還能發現邏輯缺陷、不完整修復及隱私風險。而且,Aardvark 已在內部和合作夥伴項目中測試運行,表現出色,驗證了其實際可用性。正如開頭提到的,它不僅能夠進行深度分析、定位僅在複雜條件下出現的問題,在對“黃金測試倉庫(golden repositories)”的基準測試中,也實現了92%的識別率。此外,Aardvark也已應用於多個開放原始碼專案,發現並負責披露了眾多漏洞,其中10個已獲得CVE編號。OpenAI表示將為部分非商業開源倉庫提供公益掃描服務,並提升整個開源生態與供應鏈的安全性。Aardvark現已開啟內測,有需要的開發者可以直接在官網申請。AI程式設計完,AI來修就像開頭提到的,不僅是OpenAI,其他科技巨頭也在積極佈局Agentic AI+程式碼安全。整個10月,Google、Anthropic、微軟就想提前約好了似的,紛紛發佈相關動作,OpenAI這次反而顯得稍晚。例如,Anthropic在10月4號表示將Claude Sonnet 4.5應用於程式碼安全任務。據悉,Claude Sonnet 4.5在發現程式碼漏洞和其他網路安全技能方面,性能已經超越了Opus 4.1,並且價格更低、速度更快。Google在10月6號發佈了CodeMender,利用Gemini Deep Think模型,實現自主偵錯和漏洞修復。微軟在10月16號發佈了Vuln.AI,正式宣告使用AI進行漏洞管理,而在10月的最後一天,OpenAI也是姍姍來遲,跟上了這次更新的節奏。(註:各家在發佈前均進行了數月的測試和驗證)那麼,為什麼這些巨頭都選擇在此時發力AI程式碼安全呢?OpenAI以及其他公司的解釋高度一致:人工Debug與傳統的自動化方法(如模糊測試)已經跟不上大規模程式碼庫的漏洞發現與修復需求。一方面,企業級網路中裝置、服務、程式碼庫數量巨大,另一方面AI技術雖能提高生產力,但也被用於快速尋找漏洞、生成攻擊程式碼。因此,在漏洞數量激增、攻擊手段日益智能化的背景下,借助AI自動化發現與修復漏洞,已成為確保軟體安全和降低企業風險的關鍵手段。不過,大廠說管說,倒是有網友發現了“華點”:我們有一個會製造安全漏洞的Agent,也有一個會修復安全漏洞的Agent,這就是最好的商業模式。 (量子位)
宇樹機器人被曝漏洞,機器人之間可相互感染,官方火速回應
宇樹旗下多款機器人,被曝存在嚴重的無線安全漏洞!消息由IEEE Spectrum報導指出。具體情況是這樣的——多款不同型號的宇樹機器人BLE(藍牙低功耗)Wi-Fi 配置介面存在嚴重漏洞,攻擊者可借此實現最高權限控制。也就是說,駭客僅憑BLE介面就能繞過驗證,直接獲取root權限,被攻陷的機器人之間還會自動擴散感染,形成機器人殭屍網路式攻擊。IEEE Spectrum在其報導中指出:“據我們所知,這是商用人形平台首次被公開利用的重大漏洞。”消息曝光後,迅速在各大平台引發廣泛討論。一名AI創業者網友在宇樹官推下留言評論:在早期人形機器人開發階段,需要特別注意的一點就是安全性。請務必將其作為首要任務!一旦在消費者心中形成安全漏洞的印象,無論你的產品多麼優秀,都將一蹶不振。宇樹很快回覆了該網友,稱其提醒得對,且公司“已成立產品安全團隊,為客戶提供更優質、更安全的產品”。四足/雙足機型均受影響,發現者此前已與宇樹團隊多次溝通下面我們展開瞭解一下,這個漏洞為什麼會引發那麼大的關注。實際應用中,很多機器人為了方便使用者配置Wi-Fi,會在初次連接階段啟用BLE通道,允許使用者通過手機或電腦將SSID與密碼下發給裝置。但兩名研究人員——Andreas Makris和Kevin Finisterre——發現,宇樹多款機器人的BLE包雖然經過加密,但使用的是硬編碼在韌體中的金鑰。該金鑰在此前就已經被公開。在驗證邏輯上,只要攻擊者將字串 “unitree” 用該金鑰加密後傳送,就能被裝置視為合法使用者,從而繞過認證機制。此後,攻擊者可以把惡意命令偽裝成Wi-Fi SSID或密碼欄位寫入,待機器人嘗試聯網時,這些命令就會被當作shell指令在root權限下執行。攻擊者可執行的操作從重啟裝置、植入後門程序、阻斷韌體升級、資料竊取、遠端操控等不一而足。IEEE Spectrum特別指出,攻擊者甚至可植入木馬,讓機器人在啟動時就運行惡意模組,從而持續控制。更危險的是,這個漏洞是一個具備“wormable”特性的蠕蟲式漏洞。換句話說,只要有一台宇樹機器人被攻破,它可以自動掃描藍牙範圍內附近其他宇樹裝置的BLE訊號,繼續傳播感染,形成連鎖攻擊。這些宇樹機器人就會繼續相互感染、自動接管……IEEE Spectrum表示,目前受此安全漏洞影響的宇樹機器人型號包括:Go2、B2四足機器人G1、H1等人形或類人形機型發現這一漏洞的安全研究者Andreas Makris和Kevin Finisterre表示,早在今年5月剛發現這個漏洞時,他們就把這件事告訴了宇樹團隊,希望宇樹推進修復。但幾次溝通都進展甚微,到了今年7月,宇樹不再與兩位研究者溝通,也沒有及時修復漏洞。最終,就在20天前,兩位研究者將為這次宇樹機器人安全漏洞編寫並公開的漏洞利用工具鏈UniPwn放到了GitHub。項目中包含截至2025年9月20日,宇樹機器人韌體中仍然存在的多個安全漏洞。宇樹方面怎麼說?面對不斷擴散的質疑與輿論,宇樹於昨日晚間在領英和𝕏等平台相繼回應。回應中,部分重點內容摘錄如下——“我們已經瞭解到,一些使用者在使用我們的機器人產品時發現了系統安全漏洞和網路相關問題。我們立即著手解決這些問題,並且目前已經完成了大部分的修復工作。這些更新將在不久的將來陸續推送給您”“我們將繼續改進權限管理,以儘量減少任何潛在的誤解(網上有很多誇大其詞的謠言)。”“我們致力於不斷改進和完善我們的產品,為您提供更安全、更可靠的解決方案。此外,我們將採用更先進的技術解決方案,以消除漏洞和顧慮。”同時,宇樹也在回應聲明最後感謝了外界監督,並希望攜手共同推動智慧型手機器人安全領域的進步。有技術型網友在相應的推文底下留言稱,不過這幾天他一直在關注,目前(9月30日0:00左右)BLE中硬編碼的AES金鑰問題仍然存在。Alias Robotics的創始人、CSO(首席科學官)兼董事長則在宇樹於領英的回應貼中留言,表示該公司很樂意直接與宇樹合作。合作的總體目標是確保更高的透明度、更強的保護和更安全的機器人系統。此外,他稱自己將在IEEE CoRL 2025和Humanoids 2025上就這一主題展示,歡迎宇樹前來參與開放討論。 (量子位)
歐洲央行行長:歐盟應堵住穩定幣監管漏洞
歐洲央行行長拉加德呼籲歐盟立法者要求境外穩定幣發行方提供保障措施,並建立等效制度,以防範儲備金擠兌風險。當地時間周三,歐洲央行行長克里斯蒂娜·拉加德表示,歐盟立法者應要求境外穩定幣發行方提供保障措施,並建立健全的“等效制度”,以防範其在歐盟持有的儲備金出現擠兌風險。歐盟已經推出了全球最嚴格的加密資產監管框架之一,規定與官方貨幣掛鉤的穩定幣必須100%由儲備資產作為支撐。但拉加德強調,立法者應確保無論是在歐盟境內還是境外發行的穩定幣,都必須遵循同樣的高標準,也就是所謂的等效制度。她在一場監管會議上表示:“歐洲立法應確保,除非其他司法轄區建立了健全的等效制度,並在歐盟與非歐盟實體之間的資產轉移上設立保障機制,否則此類安排不得在歐盟運行。”她補充道,這同樣凸顯了國際合作的重要性,沒有全球範圍內的統一監管標準,風險總會尋找監管最薄弱的環節。拉加德聲稱,由於地緣政治分裂、氣候變化、數位化創新正在重塑金融資金的流向和運行管道,全球金融體系越來越不穩定,監管難度也越來越大了。在同一場會議上,義大利市場監管機構代表Federico Cornelli則強調,歐盟的監管規則必須明確規定,加密貨幣(包括穩定幣)在任何金融交易中都不能被視為法定貨幣。Cornelli表示:“只有歐洲央行發行的歐元才是法定貨幣,這一點必須讓所有公民非常清楚。”作為歐元區銀行的最後貸款人及其主要監管者,歐洲央行同時也肩負著歐盟整體金融穩定的職責,與各國監管機構共同協作。拉加德指出,根據歐盟的《加密資產市場監管條例》,無論穩定幣是由歐盟內還是境外機構發行,持有人都可以選擇在任何司法轄區進行贖回。她警告稱,這意味著,一旦出現擠兌,投資者很可能傾向於在歐盟贖回,因為該地區的儲備要求更為嚴格。然而,歐盟內部的儲備可能不足以應對這種集中性的“拋售潮”。“在發生擠兌時,投資者自然會更願意在保障最強的司法轄區贖回,這極有可能是歐盟,因為監管條例還禁止收取贖回費用。”拉加德說,“但歐盟持有的儲備未必足以滿足這種集中湧現的需求。” (財聯社矽谷NEWS)
日本皇室生活費被偷
2025年5月1日,日本宮內廳向公眾披露了一起震驚全國的皇室醜聞-德仁天皇侍從室一名20多歲的年輕職員,自2023年11月起至2024年3月期間,利用夜班值守的職務便利,累計盜竊皇室「內廷費」360萬日元(約合國)。這一事件不僅打破了日本皇室「零醜聞」的百年神話,更暴露出皇室財務監督體系中的深層漏洞。本文將從事件經過、制度缺陷、社會反響及未來改革方向四個維度展開深度剖析。一、事件全貌:從3萬到360萬的“螞蟻搬家”(一)作案手法:夜班值守的“黃金時段”涉案侍從的作案手法堪稱「精準打擊」。根據宮內廳調查報告,該職員利用夜班期間管理「內廷費」現金庫的職權,以「小額多次」的方式實施盜竊。其單次竊盜金額從數萬日元至數十萬日元不等,最高單次涉案金額達數十萬日元。這種「螞蟻搬家」式的作案模式,使其在長達16個月的時間內持續犯案而未被發現。(二)敗露過程:從帳目異常到全盤承認事件敗露源於一次常規帳目查證。 2024年1月下旬,負責管理「內廷費」的副科長發現現金餘額與帳簿記錄存在3萬日元的差異。經過兩個月的深入調查,3月下旬,調查組將焦點鎖定在該侍從身上。面對確鑿證據,涉案者最終承認:自2023年11月起,其累計盜竊金額已達360萬日元,且贓款主要用於個人生活開支。(三)後續處理:懲戒與追責並舉事件曝光後,宮內廳迅速啟動問責程序:涉案職員:4月28日移交皇宮警察,5月1日遭開除處分,並面臨刑事指控;直屬上司:因管理失職而被扣除一個月薪水;制度補救:宮內廳承諾增設財務透明度措施,包括定期公佈非敏感支出明細、強化夜間執勤人員權限隔離等。二、制度漏洞:百年皇室財務體系的“阿基里斯之踵”(一)“內廷費”制度:皇室經濟的“黑箱”日本皇室經費分為三大類:內廷費:用於天皇、皇后及直系親屬的生活開支,2024年預算約3.24億日元(約合人民幣1620萬元);皇族費:覆蓋其他皇室成員;宮廷費:支援國事活動。其中,「內廷費」雖由國庫撥款,但實際管理權高度集中於宮內廳。根據《皇室經濟法》,此費用可自由支配私人僱傭、宮廷儀式及災區慰問等領域,剩餘資金甚至可由天皇儲蓄或投資。這種「半私有化」的管理模式,導致資金流向長期缺乏外部監督。(二)監督失效:從“形式審查”到“燈下黑”本次事件暴露出兩大監督漏洞:夜間值守權限失控:涉案侍從利用夜班期間獨自管理現金庫的職權,在無人監督的環境下持續作案;帳目稽核流於形式:儘管「內廷費」使用需經「內廷會計議會」稽核,但實際執行中,帳目核查僅停留在「總額核對」層面,對單筆支出的真實性缺乏追蹤。(三)歷史慣性:從「神權至上」到「現代治理」的斷裂日本皇室財務體系脫胎於明治維新時期的“神權財政”,其核心邏輯是“皇室神聖不可侵犯”。這種歷史慣性導致:監督意識淡薄:宮內廳長期將皇室視為「超越世俗」的存在,忽視了對其財務活動的制度化約束;技術手段滯後:在數位化審計普及的今天,皇室財務仍依賴人工記帳,缺乏即時監控系統。三、社會反響:從“皇室神話”到“制度反思”(一)輿論風暴:皇室形象的“百年一劫”事件曝光後,日本社會輿論呈現兩極分化:支持者:認為“人非聖賢,孰能無過”,強調應聚焦制度改進而非皇室本身;批評者:指責宮內廳“尸位素餐”,要求徹查歷史類似案件,並公開“內廷費”詳細用途。(二)政治壓力:自民黨與在野黨的博弈執政的自民黨面臨兩難:維護皇室尊嚴:強調事件為“個別職員失職”,呼籲公眾保持克制;回應在野黨質詢:立憲民主黨等在野黨已提交《皇室經濟透明化法案》,要求將「內廷費」納入國會議決範圍。(三)國際影響:君主立憲制的「東方樣本」受質疑作為全球現存最古老的君主立憲制國家,日本皇室的「廉潔神話」一直是其制度優越性的重要象徵。此次事件導致:歐洲皇室冷眼旁觀:英國白金漢宮、西班牙薩蘇埃拉宮等均拒絕對此事發表評論;東南亞君主國反思:泰國、馬來西亞等國開始重新評估皇室資金管理制度。四、改革路徑:從“亡羊補牢”到“未雨綢繆”(一)技術賦能:建構「智慧審計」體系區塊鏈存證:將「內廷費」每項支出上鏈,確保資金流向不可竄改;AI異常監測:透過機器學習演算法,自動識別帳目中的異常波動。(二)制度重構:打破「自我監督」困局引入外部審計:參照日本國會的「會計檢察院」模式,設立獨立的皇室財務監督機構;細化資訊揭露:要求宮內廳每季公佈「內廷費」非敏感支出明細,包括採購項目、服務供應商等。(三)文化革新:從“皇室至上”到“公器公用”職員倫理教育:將「廉潔奉公」納入宮內廳入職培訓必修課;公眾參與機制:設立皇室經費聽證會,允許民間學者、媒體代表旁聽並質詢。五、結語:皇室與現代性的永恆博弈日本皇室「內廷費」失竊事件,表面上看來是一起一般工作人員的經濟犯罪,實則是傳統皇室制度與現代治理體系碰撞的縮影。從明治維新時期的“神權財政”到令和時代的“透明化改革”,日本皇室正站在歷史的十字路口。唯有以刮骨療毒的勇氣推進制度改革,方能在維護皇室尊嚴與保障公共利益之間找到平衡點。正如宮內廳長官西村泰彥所言:「此次事件是全體服務者的恥辱,更是制度革新的契機。」皇室的未來,不在於維護「零瑕疵」的神話,而在於以開放姿態回應時代挑戰。以上內容為個人觀點僅供參考,希望能對你有幫助。 (leo張大志)