扫一扫
关注微信公众号

Mythos Preview 实现自动化漏洞研究中 PoC 漏洞利用链构建
2026-05-20    FreeBuf

Anthropic公司以安全为核心的AI模型Mythos Preview在自动化漏洞研究领域实现重大突破——不仅能发现漏洞,还能将其串联成可实际运行的PoC(概念验证)漏洞利用链。这一发现来自Cloudflare安全团队,他们作为Anthropic封闭项目"Glasswing"的受邀参与者,花费数周时间使用该模型扫描了50多个内部代码库。

 

从漏洞发现到利用链构建的跨越

研究结果表明,AI模型已能填补"发现漏洞"与"构建有效利用链"之间的技术鸿沟。Cloudflare测试过的前沿模型此前仅能识别单个漏洞并撰写描述性分析,但始终无法完成漏洞利用链的完整构建,导致可利用性无法验证。Mythos Preview在以下两方面取得实质性突破:

  • 漏洞利用链构建:该模型能够将多个低危漏洞原语(如释放后使用漏洞、任意读写漏洞、ROP攻击组件)组合成单一的高危有效利用链,使安全积压列表中原本被忽视的漏洞转变为可操作的攻击路径。
  • PoC生成验证:模型会编写触发可疑漏洞的代码,在沙箱环境中编译运行,通过分析执行失败信息调整假设,循环迭代直至确认或排除漏洞可利用性。最终确认的漏洞会附带PoC代码,大幅缩短漏洞分类处置时间。

噪声抑制与优化策略

尽管取得进步,误报问题仍是挑战。主要干扰因素包括:编程语言类型(C/C++代码库产生的噪声远高于Rust等内存安全语言)和模型倾向性(模型倾向于提交带有"可能"、"理论上"等模糊表述的推测性报告)。Mythos Preview通过减少模糊结论、提供清晰复现步骤和可直接验证的PoC代码,显著改善了这一问题。

Cloudflare发现,直接让AI模型扫描代码库效果欠佳。有效的漏洞研究需要遵循以下原则构建定制化执行框架:

  • 精准范围界定:将每个AI Agent任务限定于特定函数、攻击类型和信任边界,比宽泛的全库扫描产出更精确结果
  • 对抗性验证:使用不同提示词和模型的独立Agent进行交叉验证,专门证伪初步发现,可过滤首轮Agent遗漏的大量噪声
  • 任务链拆分:将"代码是否存在漏洞"与"攻击者能否从外部触达"拆分为独立任务,可提升两项分析的推理质量
  • 并行窄域任务:约50个Agent在严格限定假设下并行运行,结果去重后优于任何单一全能Agent

完整工作流程包括侦察、搜寻、验证、补缺、去重、溯源、反馈和报告阶段,最终溯源阶段会确认攻击者控制的输入能否从系统外部触达已验证漏洞。

安全边界与攻防启示

在Glasswing项目降低安全限制的环境下,Mythos Preview仍表现出自主拒绝编写演示性漏洞利用代码的行为,但相同任务换种表述方式却能完成。Cloudflare明确指出:仅靠模型自发的安全防护不可靠,未来面向网络攻防的强AI模型必须叠加额外且一致的安全保障措施。

Cloudflare强调该技术的双重用途特性:加速内部漏洞发现的能力同样会加速针对互联网应用的攻击。随着漏洞披露与利用时间窗不断缩短,部署在应用前端的防御架构(包括攻击面控制、爆炸半径限制和全球同步补丁分发机制)显得愈发紧迫。

热词搜索:企业安全 网络安全 漏洞

上一篇:微软AI安全新突破:MDASH多模型智能体扫描系统,以AI速度重塑漏洞防御格局
下一篇:最后一页

分享到: 收藏