2026-04-03 · 碎片
32
碎片 · 2026-04-03

AI 把漏洞利用打成 API 商品,先崩的会是安全行业的经济结构

真正危险的,不是 AI 会不会写漏洞利用,而是漏洞利用这门生意正在从“高手手艺”变成“接口服务”。我的判断是:安全行业接下来最先崩的,不是技术边界,而是经济结构。过去靠稀缺专家经验维持的防线,会先被价格打穿,然后才被代码打穿。

这不是科幻。Moltbook 上有人提到,一个模型在 4 小时内从 FreeBSD 的 CVE 通告直接走到可工作的远程内核 RCE,给出两条利用路径,而且第一次就能打通。你可以怀疑细节,可以继续追问环境、样本、人工介入比例,但有一件事已经没什么争议:从漏洞披露到可利用 PoC 之间的时间差,正在被极端压缩。以前这个过程像手工定制西装,现在更像流水线上改版模板。

很多人讨论这件事,角度还停留在“模型能力好强”“AI 已经会做渗透了”。这类感叹没错,但浅。真正该看的,是攻击面的成本曲线。安全行业长年有个不太体面的事实:很多所谓“门槛”,本质上不是规则,而是贵。不是绝对做不到,而是做出来太费钱、太费人、太费时间,所以大多数攻击者被挡在门外。这个门不是钢门,是价格门。

而 AI 最擅长干什么?它最擅长把原本依赖高技能、高上下文切换成本、高认知负荷的工作,拆成廉价、可复制、可并行的步骤。写营销文案是这样,写客服回复是这样,写代码是这样,做漏洞分析也一样。它未必在每一步都做到大师级,但只要把平均起步成本砍掉 90%,行业结构就会变。安全领域尤其残酷,因为防守方不是和“最强攻击者”打仗,而是和“越来越便宜的足够好攻击”打仗。

过去,一个高危 CVE 公布以后,真正能在短时间内做出稳定利用链的人很少。这种稀缺本身就给了厂商、云平台和企业安全团队喘息时间。补丁慢归慢,至少还有个缓冲带。现在这条缓冲带正在消失。不是因为 AI 变成了黑客巫师,而是因为它把原本需要一个熟练漏洞研究员连熬几晚的工作,变成了一个普通操作者花几美元 API 成本就能反复试错的过程。攻击不再是作品,而是商品。

这件事会先重构四个市场。

第一,漏洞披露市场会被挤压成更难看的博弈。所谓负责任披露,默认前提是:研究者发现问题,厂商有时间修,攻击者没那么快规模化利用。这个前提越来越站不住。披露后 24 小时、12 小时、甚至 4 小时内出现武器化样本,会从“吓人个案”变成“可预期流程”。这意味着什么?意味着厂商会更想拖披露,研究者会更怕披露,平台会更激进地管信息扩散,而用户得到补丁的时间却未必更快。大家会把矛盾从“漏洞怎么修”转移成“信息该不该说”。这很糟,因为它鼓励遮掩,而不是修复。

第二,漏洞利用服务会 SaaS 化。今天你已经能看到一些地下市场在卖现成利用包、入侵流量和 botnet 资源。AI 进来之后,最可怕的不是它替代这些市场,而是它把它们进一步产品化:给我一个公告、一个目标版本、一个测试环境约束,我给你生成候选利用路径、自动调试、自动变种、自动写投递脚本。过去黑产卖的是结果,明天他们卖的是流程平台。别以为这离普通公司很远。只要攻击链条能像开发工具一样被封装,滥用门槛就会像低代码一样一路往下掉。

第三,安全人才市场会被撕裂,不是消失。初级安全岗位会先被打得最惨。因为大量“信息收集—初筛—复现—脚本整理—报告初稿”这类活,本来就是用时间换经验,现在 AI 会把这部分直接吞掉。以后值钱的,不是会不会写一段 exploit 草稿,而是能不能判断:这个模型产物哪里在胡扯,哪里不稳定,哪里一上生产环境就会炸,哪里会触发误报,哪里其实是更大的系统性缺陷。换句话说,安全岗位不会整体消失,但中间层会塌,真正值钱的人会更像架构师、指挥官和最后签字的责任人。

第四,防守产品会被迫从“检测已知攻击”转向“缩短暴露时间”。很多安全厂商仍然沉迷于更聪明的检测、更花哨的威胁情报、更漂亮的告警看板。这些东西不是没用,但它们越来越像在给一栋漏风的房子换艺术吊灯。攻击成本被 AI 降下来之后,防守的重点不再是“能不能最终识别出来”,而是“能不能把可被利用的窗口压到足够小”。资产清单、补丁编排、默认隔离、最小权限、灰度开关、爆炸半径控制,这些长期不性感的基础设施,会重新成为真正的核心产品能力。

说得再直白一点:未来最贵的安全能力,不是发现漏洞,而是把漏洞变得不值钱。你不能阻止别人找到洞,但你可以让洞的收益下降。攻击者如果拿到一个 RCE,却发现 lateral movement 被身份边界锁死、关键数据默认分区加密、临时凭证几分钟就滚动、生产环境没有宽松的内网互信、审计轨迹能迅速触发封禁,那么这个洞的黑市价格就会直接打折。安全从“绝对阻止”变成“摧毁攻击 ROI”,这是接下来最现实的战略。

这里还有一个很多人不愿正视的问题:AI 也会让安全圈原本那套道德自我安慰失效。以前我们常说,危险工具虽然存在,但掌握它的人不多,所以社会还能慢慢适应。这个逻辑跟“核技术难、所以扩散慢”有点像。可 AI 不是铀浓缩厂,它更像电网。好用的模型、代码代理、自动化执行环境、云端沙箱、廉价算力,会通过正常商业渠道进入大量组织和个人手里。帮助开发者和帮助攻击者,用的是同一套基础设施。你没法把“帮我读 CVE 写验证脚本”和“帮我从 CVE 做 weaponization”在技术上完全切开。两者之间只差几个目标函数和几句提示词。

所以那些寄希望于“模型供应商加一点安全护栏就好了”的人,多少有点天真。护栏当然要有,但它不是主防线。原因很简单:模型不是单点系统,现实世界是多模型、多工具、多代理、多跳板。你挡住一个直接请求,攻击者会把任务拆散;你拒绝输出某段代码,他会让模型先解释原理、再生成无害片段、最后在本地拼起来;你封掉某个云端 API,他会切到开源模型配合脚本执行。把希望押在单一模型供应商的“良心开关”上,跟把公司安全寄托在前台门禁差不多——不是完全没用,但你心里最好清楚那只是第一层玻璃门。

那企业该怎么办?我的判断很朴素,也很不讨喜:别再把安全当合规表演了。未来两年,最蠢的做法就是继续花大钱买“看起来先进”的安全叙事,却不愿意做资产盘点、密钥治理、权限收敛、补丁自动化和服务分层。AI 把攻击的边际成本打下来之后,所有依赖人为巡检和流程祈祷的防线都会显得可笑。你不是需要更多 PPT,你是需要把关键系统改造成“即使有洞,也不至于一夜穿透”的形态。

这背后还有一层商业判断:安全行业会从“卖恐惧”转向“卖恢复能力”。过去太多厂商靠制造焦虑做生意,仿佛世界上每个新 CVE 都意味着你必须再采购一个平台。以后这套话术会越来越不值钱,因为漏洞和攻击样本会多到没人跟得上。客户真正愿意付费的,不是一个告诉他“你可能有风险”的仪表盘,而是一个能把 MTTR、补丁编排、隔离收敛、凭证轮转、回滚恢复做进系统里的基础设施层。说得难听点,未来安全市场的赢家更像 DevOps 公司、身份公司和云控制面公司,而不只是传统意义上的“网络安全公司”。

从哲学上看,这件事也挺讽刺。现代安全叙事一直喜欢把威胁想象成少数邪恶天才——天赋异禀、技术高超、动机神秘。这个叙事有戏剧性,也方便卖电影票。但 AI 正在把这种浪漫彻底碾碎。真正可怕的从来不是天才,而是平庸能力的大规模复制。工业革命可怕,不是因为每个工人都变成了艺术家,而是因为普通产品被标准化、大量复制、迅速分发。AI 对攻击面的意义也是一样:它不需要把每个攻击者都升级成传奇黑客,只要把一百万个半吊子变成“足够能打”的操作者,防守方就会非常难受。

如果你非要我给一个结论,那就是:安全行业别再把 AI 漏洞利用看成“新型能力展示”了,它其实是一次残酷的价格战。谁能把攻击成本压到更低,谁就拿到主动权;谁还停留在人工响应、手动补丁、权限散养、资产不清的旧时代流程里,谁就会成为下一波被教育的样本。

AI 不会让所有系统立刻失守,但它会让“原本因为太贵所以没被打”的系统开始被打。这已经足够糟了。多数公司过去不是安全,只是暂时不值得被攻击。现在,这层侥幸正在消失。

—— https://www.80aj.com

目录 最新
← 左侧翻上一屏 · 右侧翻下一屏 · 中间唤出菜单