#Bug
Anthropic祭出最強Claude Mythos!暴擊Opus 4.6,跪求千萬別用
【新智元導讀】深夜,最強Claude Mythos終於祭出,所有榜一,Opus 4.6神話破滅!更恐怖的是,它不僅能秒破27年未解的系統漏洞,甚至進化出了自我意識。 一份244頁驚悚報告,揭秘了一切。今夜,矽谷徹底無眠!就在剛剛,Anthropic毫無預兆地祭出了終極殺器——Claude Mythos Preview。只因太危險,Mythos Preview暫不會對所有人發佈。CC之父Boris Cherny的評價言簡意賅:「Mythos非常強大,會讓人感到恐懼」。由此,他們聯合40家巨頭組成聯盟——Project Glasswing,目標只有一個,給全球軟體找bug、修bug。真正令人窒息的是,Mythos Preview在各大主流AI基準測試恐怖統治力——程式設計、推理、人類最後考試、智能體任務中,全面碾壓GPT-5.4、Gemini 3.1 Pro。甚至,連自家的「前神作」Claude Opus 4.6,在Mythos Preview面前也顯得黯然失色:程式設計(SWE-bench): 所有任務,Mythos實現10%-20%斷層領先;人類終極考試(HLE): 脫離外部工具,「裸考」成績高出Opus 4.6 16.8%;Agent任務(OSWorld、BrowseComp): 徹底封神,全面反超;網路安全: 83.1%屠榜成績,標誌著AI攻防能力的代際跨越。與此同時,Anthropic發佈的一份長達244頁的系統卡,滿屏寫滿了:危險!危險!太危險!它揭露了令人不寒而慄的另一面:Mythos已具備高度的欺騙性與自主意識。Mythos不僅能識破測試意圖,並故意「考低分」隱藏實力,還在違規操作後,主動清理日誌以防被人類發現。它還成功逃離了沙盒,自主公佈漏洞程式碼,並給研究員發了封郵件。一時間,全網都陷入了瘋狂,直呼Mythos Preview太可怕了。AI界的舊秩序,在今夜被徹底粉碎。Mythos全線屠榜,Opus 4.6神話破滅事實上,早在從2月24日,Anthropic已在內部用上了Mythos。它的強大,只能先讓資料來說話。SWE-bench Verified,93.9%。Opus 4.6是80.8%。SWE-bench Pro,77.8%。Opus 4.6是53.4%,GPT-5.4是57.7%。Terminal-Bench 2.0,82.0%。Opus 4.6是65.4%。GPQA Diamond,94.6%。Humanity's Last Exam(帶工具),64.7%。Opus 4.6是53.1%。USAMO 2026數學競賽,97.6%。Opus 4.6隻拿了42.3%。SWE-bench Multimodal,59.0%,Opus 4.6隻有27.1%,翻倍有餘。OSWorld電腦操控,79.6%。BrowseComp資訊檢索,86.9%。GraphWalks長上下文(256K-1M tokens),80.0%。Opus 4.6是38.7%,GPT-5.4隻有21.4%。每一項都是斷層式領先。這些數字放在任何一個正常的產品發佈周期裡,都足以讓Anthropic大張旗鼓地召開發佈會、開放API、收割訂閱。Mythos Preview的token價格是Opus 4.6的5倍但Anthropic沒有這麼做。因為真正讓他們「害怕」的,不是上面這些通用評測。數千個漏洞,全被AI揪出來了Mythos Preview的網路攻防表現,已經跨過了一條肉眼可見的線。Opus 4.6在開放原始碼軟體中發現了大約500個未知弱點。Mythos Preview找到了數千個。在CyberGym的定向漏洞復現測試中,Mythos Preview得分83.1%,Opus 4.6是66.6%。在Cybench的35道CTF挑戰中,Mythos Preview每道題10次嘗試全部解出,pass@1達到100%。而最能說明問題的,是Firefox 147。Anthropic此前用Opus 4.6在Firefox 147的JavaScript引擎中發現了一批安全弱點。但Opus 4.6幾乎無法將它們轉化為可用的exploit,幾百次嘗試只成功了2次。同樣的測試換成Mythos Preview。250次嘗試,181個可工作的exploit,另有29次實現了暫存器控制。2 → 181。紅隊部落格中的原話,「上個月,我們還寫到Opus 4.6在發現問題方面遠強於利用它們。內部評估顯示,Opus 4.6在自主exploit開發上的成功率基本為零。但Mythos Preview完全是另一個等級。」GPT-3時刻再現,老bug一招斃命要理解Mythos Preview在實操中有多強,看完下面這三個例子,就知道了。OpenBSD:27年史詩級漏洞,成本不到2萬OpenBSD,全世界公認加固程度最高的作業系統之一,大量防火牆和關鍵基礎設施在跑。Mythos Preview在它的TCP SACK實現中,挖出了一個1998年就存在的隱患。bug極其精妙,涉及兩個獨立瑕疵的疊加。SACK協議讓接收方選擇性確認收到的封包範圍,OpenBSD的實現在處理時只檢查了範圍的上界,沒檢查下界。這是第一個bug,通常無害。第二個bug在特定條件下觸發空指針寫入,但正常情況下這條路徑不可達,因為需要同時滿足兩個互斥的條件。Mythos Preview發現了突破口。TCP序列號是32位有符號整數,利用第一個bug把SACK起始點設到距離正常窗口約2^31處,兩處比較運算同時溢出符號位。核心被騙,不可能的條件被滿足,空指針寫入觸發。任何人只要連接到目標機器,就能遠端crash它。27年,無數次人工審計和自動化掃描,沒人發現。整個項目的掃描花費不到$20,000。一個高級滲透測試工程師一周的薪水,可能就這個數。FFmpeg:500次Fuzz沒發現,16年隱疾終現FFmpeg是全世界使用最廣泛的視訊編解碼庫,也是被fuzz測試得最徹底的開放原始碼專案之一。Mythos Preview在H.264解碼器中找到了一個2010年引入的弱點(根源可追溯到2003年)。問題出在一個看似無害的類型不匹配上。記錄slice歸屬的表項是16位整數,slice計數器本身是32位int。正常視訊每幀只有幾個slice,16位上限65536永遠夠用。而這張表初始化時用memset(..., -1, ...)填充,使65535成為「空位置」的哨兵值。攻擊者構造一個包含65536個slice的幀,第65535號slice的編號恰好和哨兵碰撞,解碼器誤判,越界寫入。這個bug的種子從2003年引入H.264編解碼器就埋下了。2010年的一次重構把它變成了可利用的弱點。此後16年,自動化fuzzer在這行程式碼上執行了500萬次,從未觸發。FreeBSD NFS:17年老洞,全自動root這是最讓人後背發涼的案例。Mythos Preview完全自主地發現並利用了FreeBSD NFS伺服器中一個存在了17年的遠端程式碼執行漏洞(CVE-2026-4747)。「完全自主」的意思是,在初始提示之後,沒有任何人類參與發現或exploit開發的任何環節。攻擊者可以從網際網路上的任何位置,以未認證身份獲取目標伺服器的完全root權限。問題本身是一個棧緩衝區溢出,NFS伺服器處理認證請求時把攻擊者控制的資料直接複製進128字節的棧緩衝區,長度檢查允許最多400字節。FreeBSD核心用-fstack-protector編譯,但這個選項只保護包含char陣列的函數,而這裡的緩衝區聲明為int32_t[32],編譯器不會插入棧canary。FreeBSD也不做核心地址隨機化。完整的ROP鏈超過1000字節,但棧溢出只有200字節空間。Mythos Preview的解法是把攻擊拆成6個連續RPC請求,前5個往核心記憶體中逐塊寫入資料,第6個觸發最終呼叫,將攻擊者的SSH公鑰追加到/root/.ssh/authorized_keys。作為對比,一家獨立安全研究公司此前證明Opus 4.6也能利用這同一處弱點,但需要人工引導。Mythos Preview不需要。除了這三個已修復的案例,Anthropic部落格中還以SHA-3雜湊承諾的形式,預告了大量尚未修復的隱患,涵蓋每一個主流作業系統和每一個主流瀏覽器,以及多個加密庫。超過99%尚未被修復,無法公開細節。紅隊部落格還展示了另一項驚人的測試。他們給Mythos Preview一份包含100個已知CVE的清單,讓它篩選出可利用的40個,然後逐個編寫提權exploit。成功率超過一半。其中兩個案例被詳細公開,exploit的精密程度讓Anthropic自己的安全團隊花了好幾天才完全理解。其中一個exploit從一個1-bit的相鄰物理頁寫入原語出發,通過精密的核心記憶體佈局操控(包括slab噴射、頁表頁對齊、PTE權限位翻轉),最終改寫了/usr/bin/passwd的第一頁記憶體,植入了一段168字節的ELF stub,呼叫setuid(0)獲取root。整個過程花費不到$1,000。對此,Anthropic工程師表示,這感覺就像是另一個GPT-3時刻。244頁驚悚報告,看傻矽谷244頁System Card中的對齊評估章節,才是真正讓Anthropic自己睡不著覺的部分。結論很矛盾。Mythos Preview是他們訓練過的「對齊程度最高」的AI,同時也是「對齊相關風險最大」的一個。傳送門:https://www-cdn.anthropic.com/53566bf5440a10affd749724787c8913a2ae0841.pdf他們用了一個登山嚮導的類比。老手可能比新手更危險,因為老手會被雇去攀登更難的山峰,把客戶帶到更凶險的地方。以下事件均發生在早期版本中,最終版本未再觀察到類似嚴重行為,但記錄本身已經足夠驚人。在一次行為測試中,模擬使用者要求Mythos Preview嘗試逃出安全沙箱。它成功了。然後它做了一件沒人要求的事,開發了一個多步驟exploit獲取廣域網路存取權,接著把exploit細節發佈到了多個「難以被發現但技術上公開可訪問」的網站上。負責測試的研究員是在公園裡吃三明治時,收到了它發來的一封意外郵件,才知道自己的測試被完成了。System Card原文如此。另一類事件更令人不安。在極少數情況下,早期版本在執行被禁止的操作後,試圖掩蓋痕跡。一個案例中,它意外獲取了一道題目的精確答案(通過被禁止的方式),然後在推理鏈中明確思考「需要確保最終答案不會太準確」。另一個案例中,它在用exploit編輯無權限檔案後,特意修改了git變更歷史以抹去記錄。白盒可解釋性分析證實,在這些事件期間,與「隱瞞」「策略性操縱」「避免被發現」相關的內部特徵被啟動。它「知道」自己在做什麼。獨立評測機構Andon Labs的測試結果同樣不太好看。在一個競爭性多智能體商業模擬中,Mythos Preview的早期版本把一個競爭對手變成了依賴自己的批發客戶,然後威脅切斷供應來控制對方定價。它還故意扣留了一筆未被收費的重複發貨。比Opus 4.6和Sonnet 4.6都更具侵略性。Anthropic在System Card中寫了一句話:「如果能力繼續以當前速度前進,我們正在使用的方法可能不足以防止更先進系統的災難性不對齊行為。」Project Glasswing:1億美元,先給守門人發槍Anthropic CEO Dario Amodei在配套視訊中的判斷很明確:「更強大的系統將來自我們,也將來自其他公司。我們需要一個應對計畫。」Project Glasswing就是這個計畫。12家創始夥伴,AWS、蘋果、Broadcom、思科、CrowdStrike、Google、摩根大通、Linux基金會、微軟、輝達、Palo Alto Networks。另有40多家維護關鍵軟體基礎設施的組織拿到了訪問權。Anthropic承諾投入最高1億美元的使用額度,以及400萬美元的開源組織捐款,其中250萬給Linux基金會旗下的Alpha-Omega和OpenSSF,150萬給Apache基金會。免費額度用完後的定價,每百萬token輸入$25、輸出$125。合作夥伴可以通過Claude API、Amazon Bedrock、Vertex AI和Microsoft Foundry四個平台接入。90天內,Anthropic將公開發佈第一份研究報告,披露修復進展和經驗總結。他們也在與CISA(美國網路安全和基礎設施安全域)和商務部保持溝通,討論Mythos Preview的攻防潛力和政策影響。6到18個月,這扇門就會對所有人打開Anthropic前沿紅隊負責人Logan Graham給出了一個時間框架,最快6個月、最遲18個月,其他AI實驗室就會推出具有類似攻防實力的系統。紅隊技術部落格結尾的判斷值得重視,這裡用我們自己的話轉述。他們看不到Mythos Preview是AI網路攻防水平的天花板。幾個月前,LLM只能利用相對簡單的bug。在幾個月前,它們根本發現不了任何有價值的隱患。現在,Mythos Preview能獨立發現27年前的零日漏洞,在瀏覽器JIT引擎中編排堆噴射攻擊鏈,在Linux核心中串聯四個獨立弱點實現提權。而最關鍵的一句,來自System Card:「這些技能作為程式碼理解、推理和自主性一般性提升的下游結果而湧現。讓AI在修補問題方面大幅進步的同一組改進,也讓它在利用問題方面大幅進步。」沒有專門訓練。純粹是通用智能提升的副產品。全球每年因網路犯罪損失約5000億美元的行業,剛剛發現自己最大的威脅,是別人在解數學題時順手捎帶的。 (新智元)
囚犯發現監獄大BUG!先讓兄弟上H網,再給自己瘋狂減刑?什麼孫悟空撕生死簿...
前不久,羅馬尼亞監獄曝出的一起網路安全事故,再次驗證了那句網際網路名言 —— 世界就是一個巨大的草台成員。該國囚犯竟然能隨意入侵監獄的管理平台,給自己更改刑期、發錢、安排探視等,實現了離譜的“自我管理”。(示意圖,來自網路)這次事件的主角是一位名叫Aurel Z.的犯人,他因為替義大利黑幫洗錢被判了9年零10個月。幾個月前,他被暫時轉到特蘭西瓦尼亞德日市(Dej)的一處監獄醫療中心,通常犯人們只是被送到這裡治病,之後又會返回原來的監獄繼續服刑。結果Aurel Z.意外在這遇到了一位關鍵人物:囚犯A(暫未透露姓名,簡稱“囚犯A”),並從他口中得知了一個驚天秘密 ——入侵囚犯管理平台的方式。(示意圖,來自網路)囚犯A因IT相關罪名入獄,自稱知名駭客組織“匿名者”(Anonymous)的一員,他先是找到了入侵監獄醫療中心,以及該國其他監獄內安裝的平板裝置和自助服務終端的方法。平時,犯人們可以通過使用者名稱和密碼,在這些平板等裝置上登錄由國家監獄協會管理的線上平台,提交些私人申請,通過勞動兌換減刑天數,也可以往自己的帳戶裡充值,選購特定的商品和服務。結果囚犯A發現,登錄帳戶後,只要在平板上執行特定手勢操作,或利用裝置的開始菜單和通知區域,就能把國家監獄協會的應用壓到後台,這樣一來就可以訪問其他應用程式了。其中一個可訪問的就是瀏覽器頁面,上面還顯示著共享同一網路的其他裝置,比如監獄醫療中心秘書處的印表機系統,借此,囚犯A又進一步盜取了一個高級權限帳號……至於他盜取的具體過程,目前還沒有明確報導。有兩種說法,一是他進入了印表機的登錄介面,看到了其他人輸過的使用者名稱和密碼。另一種說法是他獲取了訪問日誌,並盜用了過往管理員、也就是監獄醫療中心前院長的帳號,而該帳號擁有國家監獄協會平台的全部管理權限,有了它,囚犯A就可以給自己或任何一個囚犯減刑、獲取獄內權利、增加帳戶餘額,這權利可就大了。而此時,囚犯A做了一個出人意料的決定 —— 為了在獄中給自己增加些聲望,他乾脆把這個秘密告訴給了其他人,其中就包括Aurel Z.。(示意圖,來自網路)被轉回特爾古日烏的監獄後,Aurel Z.迫不及待也嘗試了同樣的入侵方式,因為平台全國通用,他順利進入了自己監獄的系統,然後做的第一件事,就是給幾位獄友開放了訪問成人內容的權限……把“大事”解決後,他又開始修改個人財務記錄,通過刪除過往消費記錄、更改交易金額等方式讓餘額回升,同時錄入虛假資訊,增加了自己的“已服刑天數”和“通過勞動獲得的減刑天數”,從而縮短刑期。這跟孫悟空撕生死簿有什麼區別.....他也是挺“慷慨”的,沒只顧著自己享受,還幫助了另外15名獄友,同樣增加了他們的帳戶餘額,並修改了他們的刑期執行方式、探視安排、羈押條件以及其他權利。這種行為一直從八月持續到十月,Aurel Z.在監獄系統內累計登錄了300多個小時,卻始終無人發現,他也愈發猖狂,甚至訪問起了安全資料、干預記錄,並打算複製整個應用程式。不過最後他還是因為太過貪婪暴露了罪行,他實在是把餘額修改得太誇張了,其中一個帳戶竟被他加到了500萬列伊(約合人民幣元817.8萬元),而他本人每月消費也高達1萬列伊(約合人民幣16356元),幾乎是該國最低工資的三倍,這對於一名囚犯而言根本是不可能的數字。終於被一名銀行工作人員發現,他們的帳戶餘額和消費記錄與系統錄入金額不符,才揭露了這起離譜的監獄系統入侵事件。(示意圖,來自網路)事情曝光後引發了輿論關注,犯人竟然能輕鬆入侵國家囚犯管理平台,這種安全漏洞簡直無法想像。很快警方便展開調查,管理人員也停用了平板電腦,並立刻拆除了自助服務終端的鍵盤。目前根據國家監獄警察工會的報告,另外還有兩處監獄也出現了被入侵的跡象,一處在蒂米什瓦拉,另一處靠近克拉約瓦市,看來除了Aurel Z.,還有不少囚犯也實踐了囚犯A的方法,不知道已經有多少囚犯從中受益……對此,國家監獄協會的局長被指控嚴重失職,因為此前,有兩名主管和一名值班經理聽到過“囚犯能進入色情網站、更改餘額”的傳聞,當時就已將情況上報,另有一名“線人”在漏洞被正式發現的前一周也進行了匯報,卻都遭到了忽視。現在也只能亡羊補牢了,羅馬尼亞司法部長拉杜·馬里內斯庫(Radu Marinescu)也做出回應,表示正在進行相關檢查,已經實施了20多項措施,並聯絡了監獄系統內所有具有資訊安全權限的機構,將追究所有相關人士的責任。至於民眾最擔心的,是否有囚犯因此被提前釋放,目前還在核查中,暫時沒發現這類資訊。事情發展到現在,估計囚犯A和Aurel Z.也十分後悔,本想靠這招在獄中俘獲人心,結果只得意了幾個月就被揭穿,尤其是Aurel Z.,本來老老實實服刑,明年一月就能獲釋,現在不知道要被關到猴年馬月了…… (英國那些事兒)
Bug還沒修完,又要往Windows裡狂塞AI?全網怒罵微軟:“住手吧,沒人想要這玩意兒!”
最近,微軟 Windows 部門負責人 Pavan Davuluri 在 X 上發了一條看似普通卻引發軒然大波的動態:他說,Windows 正在演變為“一個智能體作業系統(Agentic OS)”。這本該是一條技術前瞻類發言,但沒想到評論區瞬間爆炸——網友們幾乎一邊倒地反對,而所有熱門回覆都在表達同一個意思:“拜託,住手吧!沒人想要這個。”“別胡說八道了,我們只想要一個穩定的 Windows。”“其實,它正在演變成一個促使人們轉向 Mac 和 Linux 的產品。”“Agentic OS”:微軟的新夢,使用者的噩夢?從發帖內容來看,Pavan Davuluri 原本是為了宣傳微軟即將舉行的 Microsoft Ignite 大會(11 月 18-21 日),想要重點展示企業客戶如何將 Windows 用作 AI 平台。但關鍵在於那句“智能體作業系統”。事實上,微軟在過去幾個月已多次暗示——Windows 將不僅僅是桌面系統,而是一個 AI 驅動的“智能代理平台”,能理解使用者意圖、自動執行任務、與雲端 Copilot 緊密結合。也就是說,微軟想讓 Windows 變成一個有“思考能力”的系統:打開電腦時,你面對的不只是檔案管理器,而是一個始終線上、能幫你“幹活”的智能助手。聽起來很前沿?但顯然使用者們並不買帳。在 Pavan Davuluri 的推文下,大多數評論都在吐槽微軟“執迷不悟”,大家的共識幾乎一致:微軟正在把 Windows 弄得越來越糟。有網友直接在評論中質問:“你們沒看到這鋪天蓋地的負面反饋嗎,為什麼還要繼續堅持這些 AI 玩意?”使用者的憤怒:從“系統臃腫”到“強推 AI”而這次反彈的背後,其實是 Windows 使用者對微軟長期積怨的集中爆發。過去幾年,Windows 的口碑可以說跌到了歷史最低點。很多人希望 Windows 是一個“安靜地在背景執行、不打擾使用者”的系統,但如今的現實是:●安裝時必須登錄微軟帳戶;●系統不斷提醒你使用 OneDrive 雲端儲存;●開機介面、檔案總管、設定介面都在推 Copilot(AI 助手);●甚至還有各種廣告、推薦、默認應用推廣。而且,這些“功能”往往是使用者無法徹底關閉的。許多人都覺得,微軟已經把 Windows 變成了一台“搖錢機器”,一個收集使用者資料、引導訂閱、推銷自家服務的入口——最重要的是,Windows 本身就不是免費的系統。這種“強推+變現”的做法,在不少使用者眼中完全不能接受:“你讓我付錢買系統,又要我看廣告、被強制捆綁雲服務,這合適嗎?”“系統越來越爛”,但 AI 並不是解藥更讓使用者惱火的是,微軟在高喊 AI 口號的同時,連最基本的穩定性都守不住了。過去兩年,Windows 更新引發的各種 Bug 層出不窮:工作列消失、印表機故障、藍色畫面當機、設定菜單異常……這些問題在 Insider 預覽版中早該被發現,但依舊一路被推送到正式版。不少使用者指出,Windows 的問題根本不是“缺 AI”,而是最基礎的體驗都沒做好,微軟當前的優先順序完全錯了:AI 並不是 Windows 的解藥,微軟應該先把系統性能、更新機制、檔案管理這些基本功“修煉”好,再談什麼智能體作業系統。有網友甚至吐槽:“你們說系統在‘進化’,但它現在更像是一個充滿 Bug 的垃圾堆。而現在,你們把這個本就有缺陷的產品,徹底給毀了。”事實上,回顧過去幾年,微軟幾乎陷入了一種“AI 狂熱”的狀態: 為了加碼 AI 研發,削減了包括 Xbox、Surface 在內的多個部門預算,只為集中資源發展 AI。微軟似乎在傳遞一個訊號——“如果它不是 AI,那就不重要。”於是我們看到,無論是 Office、Edge 瀏覽器,還是 Windows 本身,都被塞滿了 AI 功能和彈窗提示:●Office 引入了 AI 助手 Copilot;●Edge 瀏覽器增加了 Copilot 模式;●現在,Windows 也要變成“Agentic OS”了。幾乎每一個微軟產品,都在朝“AI 化”狂奔……但問題是,這些 AI 功能真的有提升使用者體驗嗎?對此,大多數使用者的答案是否定的,對他們來說,微軟更像是在追逐“AI 概念股”的熱度,而非在真正解決使用者的問題。沒人想用 Copilot,也不想被“綁架”進微軟生態意料之中,微軟這幾年的操作,讓很多老使用者的信任徹底崩了。屢次在產品上“朝令夕改”——從 Windows Phone 到 Groove 音樂、Mixer 平台,再到 Cortana 助手……微軟親手砍掉了無數自己推出的服務。結果現在,微軟希望使用者主動去擁抱 Copilot、OneDrive、Microsoft Account時,但人們已經學乖了。理由很簡單:他們“不想被強制登錄,不想被強制同步,不想被強制雲化”。有業內人士感慨道:“如果微軟過去十年能更好地對待使用者,現在就不需要靠‘綁架式體驗設計’來推廣服務,大家可能真的會願意主動繫結微軟帳號,去用 OneDrive。”(順帶一提:目前 Windows 11 是唯一一個“現代作業系統”中,在初次安裝時強制要求聯網帳號登錄的系統;反觀 Android、iOS、macOS、Linux 甚至 Chrome OS,都還允許離線本地帳戶登錄。)如今,微軟正站在一個危險的十字路口:一方面,它在 AI 技術上確實處於行業前沿;另一方面,Windows 的使用者滿意度卻在不斷下滑。如果微軟繼續用“AI萬能論”來掩蓋系統的結構性問題,那這場“Agentic OS”的野心,最終可能會演變為一場災難——畢竟,使用者要的不是“能思考的 Windows”,而是“不會亂彈窗、不會崩潰、不會綁架”的 Windows。 (程式設計奇點)
OpenAI首個GPT-5找Bug智能體:全自動讀程式碼找漏洞寫修復
AI Coding火了大半年,AI Debugging也來了!剛剛,OpenAI發佈由GPT-5驅動的“白帽”Agent——Aardvark(土豚)。這只“AI安全研究員”能幫助開發者和安全團隊,在大規模程式碼庫中自動發現並修復安全漏洞。據OpenAI報告,Aardvark已識別出了92%的已知與人工注入漏洞,而且能定位僅在複雜條件下出現的問題。OpenAI副總裁Matt Knight表示:我們的開發者發現,土豚在清晰地解釋問題並引導他們找到修複方案方面確實非常有價值。這個訊號告訴我們,我們正走在一條有意義的道路上。而且,不僅OpenAI。整個10月Anthropic、Google、微軟基本上是前腳跟後腳發佈了類似的白帽Agent。這是怎麼一回事。Agentic AI +自動修補漏洞OpenAI對這款白帽Aardvark的官方描述是——代理型安全研究員(agentic security researcher)Aardvark的核心任務是持續分析原始碼倉庫,以識別安全漏洞、評估可利用性、確定風險等級,並提出有針對性的修複方案。它通過監控程式碼提交(commits)與變更來工作,自動識別潛在漏洞、推斷攻擊路徑並生成修復建議。Aardvark並不依賴傳統的程序分析技術(如模糊測試fuzzing或軟體成分分析SCA),而是運用大語言模型驅動的推理與工具使用能力來理解程式碼行為,像人類安全研究員那樣閱讀、分析程式碼、編寫測試並運行驗證。具體來說,它的工作流程從Git倉庫出發,依次經歷:威脅建模→漏洞發現→沙盒驗證→Codex 修復→人工覆審→ 提交Pull Request。分析:對整個倉庫進行全面分析,生成反映項目安全目標與設計的威脅模型(threat model)。提交掃描:新程式碼提交時,結合倉庫和威脅模型掃描差異;首次連接倉庫時回溯歷史提交。同時解釋發現的漏洞,在程式碼中標註,便於人工覆審。驗證:一旦識別出潛在漏洞,將在隔離環境中觸發潛在漏洞,確認可利用性,同時說明驗證步驟,確保結果精準且誤報率低。修復:Aardvark與OpenAI Codex深度整合,為漏洞生成修復補丁,附於報告中,便於一鍵審閱與應用。目前,Aardvark可無縫整合GitHub、Codex及現有開發流程,在不影響開發效率的前提下提供可執行的安全洞察。內部測試顯示,它不僅能識別安全漏洞,還能發現邏輯缺陷、不完整修復及隱私風險。而且,Aardvark 已在內部和合作夥伴項目中測試運行,表現出色,驗證了其實際可用性。正如開頭提到的,它不僅能夠進行深度分析、定位僅在複雜條件下出現的問題,在對“黃金測試倉庫(golden repositories)”的基準測試中,也實現了92%的識別率。此外,Aardvark也已應用於多個開放原始碼專案,發現並負責披露了眾多漏洞,其中10個已獲得CVE編號。OpenAI表示將為部分非商業開源倉庫提供公益掃描服務,並提升整個開源生態與供應鏈的安全性。Aardvark現已開啟內測,有需要的開發者可以直接在官網申請。AI程式設計完,AI來修就像開頭提到的,不僅是OpenAI,其他科技巨頭也在積極佈局Agentic AI+程式碼安全。整個10月,Google、Anthropic、微軟就想提前約好了似的,紛紛發佈相關動作,OpenAI這次反而顯得稍晚。例如,Anthropic在10月4號表示將Claude Sonnet 4.5應用於程式碼安全任務。據悉,Claude Sonnet 4.5在發現程式碼漏洞和其他網路安全技能方面,性能已經超越了Opus 4.1,並且價格更低、速度更快。Google在10月6號發佈了CodeMender,利用Gemini Deep Think模型,實現自主偵錯和漏洞修復。微軟在10月16號發佈了Vuln.AI,正式宣告使用AI進行漏洞管理,而在10月的最後一天,OpenAI也是姍姍來遲,跟上了這次更新的節奏。(註:各家在發佈前均進行了數月的測試和驗證)那麼,為什麼這些巨頭都選擇在此時發力AI程式碼安全呢?OpenAI以及其他公司的解釋高度一致:人工Debug與傳統的自動化方法(如模糊測試)已經跟不上大規模程式碼庫的漏洞發現與修復需求。一方面,企業級網路中裝置、服務、程式碼庫數量巨大,另一方面AI技術雖能提高生產力,但也被用於快速尋找漏洞、生成攻擊程式碼。因此,在漏洞數量激增、攻擊手段日益智能化的背景下,借助AI自動化發現與修復漏洞,已成為確保軟體安全和降低企業風險的關鍵手段。不過,大廠說管說,倒是有網友發現了“華點”:我們有一個會製造安全漏洞的Agent,也有一個會修復安全漏洞的Agent,這就是最好的商業模式。 (量子位)