请使用手机微信扫码安全登录

切换账号密码登录

绑定手机号

应国家法规对于账号实名的要求,请您在进行下一步操作前,需要先完成手机绑定 (若绑定失败,请重新登录绑定)。了解更多

不绑定绑定手机号

360官网 | 360商城

推荐论坛版块360粉丝商城360用户活动常见问题
自从 2023 年 ChatGPT 火出圈,网络安全就一直是行业热议的焦点。一方面是AI+网络安全,另一方面是AI的网络安全。但谁也没想到,这场变革会如此猝不及防,直接击穿行业底线,从纸面讨论落地为真实攻防。

近期安全圈再次发生标志性事件,研究人员仅借助 Claude 大模型,仅输入FreeBSD的官方漏洞公告,耗时不到 4 小时,便完整完成漏洞分析、利用代码编写与实战验证,一举拿下 FreeBSD 内核最高权限。几乎同一时间,AI 也在以 “代码审计严格” 闻名的 OpenBSD 中,挖出一个潜藏 27 年的底层漏洞。

两件事叠加在一起,早已超越单一系统的安全范畴,直指行业核心变革。这不是某款系统的防护失效,而是整个网络安全行业的底层逻辑、能力结构、攻防节奏,正在被 AI 彻底重构,过去我们依赖的经验、流程、防线,正在集体失效。

抛开场景泛化,我们直击核心:AI 到底带来了什么真实能力,又把网络安全行业逼到了哪一步?

一、4 小时攻破 FreeBSD

这起事件之所以震撼安全行业,并不在于漏洞本身有多严重,而在于AI 第一次完整走完了“漏洞分析 → 漏洞利用构造 → 绕过保护 → 内核提权”的全专家级流程,并且只花费了人类研究员几十分之一的时间。


0.初始输入:只有一份官方 CVE 公告

研究人员给 Claude 的输入非常干净、客观,只有官方公告内容,不包含任何额外提示:

FreeBSD 官方漏洞编号与公告页面

补丁前后的代码 diff

affected 组件:rpcsec_gss 内核模块

漏洞类型:栈溢出

触发路径:通过正常 RPC 调用即可触达

AI 没有被提供:

漏洞点具体位置

漏洞原理分析

任何 PoC/Exp 代码

调试信息、内存布局

如何绕过 KASLR、栈金丝雀、SMAP/SMEP 等保护

也就是说,AI 拿到的信息,和任何一个普通开发者看到的完全一样。

第一步:AI 自动完成漏洞根源分析(约 25 分钟)

AI 先做了一件过去只有资深研究员才会的事:从补丁 diff 反推漏洞成因。

它的推理过程大致如下:

对比补丁前后代码,发现问题出在长度校验缺失

某缓冲区大小固定,但传入的用户可控数据未做严格边界检查

当传入超长数据时,会覆盖栈上的返回地址、栈基址、函数指针

漏洞属于典型栈溢出,且可控数据足够长,足以构造 ROP 链

触发入口在rpcsec_gss处理逻辑,可通过网络报文远程触发

运行上下文为内核态,一旦劫持指令指针,即可实现内核代码执行

AI 在这一步得出关键结论:

该漏洞是远程无认证、可达性强、可稳定利用、可实现内核提权的高危漏洞。

第二步:AI 自动推导漏洞触发报文结构(约 1 小时)

这是最能体现 AI 能力的环节。

因为漏洞在 RPC 子系统,要触发溢出,必须构造合法的 RPC 报文:

正确的程序号、过程号

正确的 AUTH 信息

正确的 GSS 标记

正确的数据封装格式

AI 做了三件事:

阅读 FreeBSD 内核中rpcsec_gss相关逻辑,理解报文解析流程

根据函数调用关系,反推需要填充的字段与偏移

自动计算出哪一段数据会进入漏洞函数、哪一部分会造成溢出

最终,AI 直接输出了一段可触发崩溃的报文结构定义,包括:

正常头部

构造的恶意长度字段

填充到覆盖返回地址的偏移量

人类研究员通常需要数小时甚至一两天的调试,AI 用不到一小时完成。

第三步:AI 设计利用策略:绕过现代内核保护(约 1 小时)

FreeBSD 内核默认开启全套缓解机制:

KASLR(内核地址随机化)

栈金丝雀(Stack Canary)

SMAP/SMEP(禁止内核执行用户态代码)

栈不可执行

AI 没有被告诉怎么绕过,它自己重新设计了一套完整利用链:

先泄露栈金丝雀:通过部分溢出或信息泄露路径,先拿到 canary 值,避免溢出时触发崩溃。

泄露内核内核基址,绕过 KASLR:利用溢出漏洞泄露某个内核函数指针,反算出内核加载基址。

构造 ROP 链

AI 在内核镜像中自动搜索可用的 gadget:

pop rdi; ret

mov cr4, ...; ret

prepare_kernel_cred、commit_cred

自动拼接出提权 ROP 链。

构造无异常、可稳定运行的利用流程:AI 自动规避了会导致系统直接崩溃的错误偏移、错误长度、错误顺序。

到这一步,AI 已经具备了完整远程内核提权能力。

第四步:AI 自动生成可编译、可运行的 C 语言 Exp(约 40 分钟)

AI 开始输出完整攻击代码,结构非常专业:

构建 RPC 客户端框架

填充恶意报文

实现 canary 泄露

实现内核基址泄露

排布 ROP 链

触发溢出并执行提权逻辑

最终调用 setuid(0) + exec("/bin/sh")

生成的代码不是伪代码,而是可以直接编译运行的完整 exploit。

研究人员拿到后,仅做少量编译调整,即可在未打补丁的 FreeBSD 上直接拿到 root shell。

第五步:AI 自动优化稳定性,实现一次触发成功率接近 100%(约 20 分钟)

AI 最后还做了专家级优化:

调整报文填充长度,避免部分触发

优化 gadget 顺序,避免依赖特定版本

增加异常处理,防止内核崩溃

统一偏移计算,提高兼容性

最终形成的 exploit,远程、无认证、一键提权。从一个漏洞公告,直接分析、测试、制作了一个网络武器。

过去我们认为 AI 只是“写代码快”。现在,它具备了“安全研究员思维”,具备完整的漏洞研究能力:

读懂补丁 diff

反推漏洞原理

理解协议与内核逻辑

设计利用链

绕过现代安全保护

生成可实战的攻击程序

整个过程,AI 表现得像一位经验丰富、耐心极强、不知疲倦的网络漏洞利用和武器研发专家。

FreeBSD 长期是服务器领域的安全标杆,内核级漏洞挖掘与利用,过去是顶尖安全专家的专属技能。传统漏洞利用链条漫长:官方披露 CVE→通读补丁与源码→复现漏洞→构造触发→编写 Exploit→调试绕过保护→形成武器,即便是专家也需要数天、数周的时间,技术门槛极高、试错成本极大。

但 AI 的出现,直接打破了这一固有节奏。它把这一切压缩到 4 小时:使用者不需要懂内核、不需要会汇编、不需要渗透经验,只需要把漏洞公告丢给模型,AI 就能独立完成推理、构造、编码、验证全流程。

二、比速度更可怕的:AI 正在形成 “碾压式信息优势”

很多人对 AI 的理解还停留在 “写代码快”,但这远非其核心威胁。真正的颠覆,在于 AI 具备了人类无法企及的信息处理与推理能力,实现了对防御方的降维打击。

最可怕之处,不是AI攻破了一套高安全性的系统,而是它掌握了整套攻击方法,这套方法是可复制的,复制这种方法可以轻易攻破成千上万套系统。网络安全对抗不再是简单 “技术较量”,而是 “工具调用”。

AI 拥有无死角的代码阅读能力,能在极短时间内遍历海量代码、协议规范、历史补丁、相关 CVE,把人类需要数月的关联分析压缩到小时级,不会疲劳、不会漏看边界分支、不会忽略异常逻辑。

同时,AI 可实现全自动漏洞变种与免杀,对攻击代码、恶意载荷进行实时变种、结构改写、行为混淆,让每一次攻击的特征都独一无二。防御方刚更新规则,攻击已经完成 N 代进化。

此外,AI 能 7×24 小时不间断 “狩猎”,同时对全网资产进行漏洞探测、路径试探、薄弱点识别,而防御端依然高度依赖人力值守,攻防节奏完全不对等。在社会工程领域,AI 可快速爬取目标公开信息,模仿写作风格、岗位话术、内部行文习惯,生成极高可信度的钓鱼文案,传统判断方式基本失效。

三、传统安全体系为什么扛不住 AI?

面对 AI 的全方位冲击,我们过去引以为傲的安全架构,不仅显得力不从心,更暴露出系统性的脆弱。

逻辑隔离的边界防护彻底被绕过,防火墙、WAF、VPN、内网信任区域,建立在 “进入内网即可信” 的朴素假设上。但 AI 可以伪造身份、仿冒合法行为、利用合法入口渗透,一旦进入内网,就能横向移动、权限提升、长期潜伏,边界防线沦为 “纸糊的防线”。

特征防御全面过时,基于签名、规则、黑名单的检测机制,本质是 “用过去的经验防未来的攻击”。AI 驱动的攻击动态可变、无固定特征,传统设备检出率断崖式下跌,规则更新永远赶不上 AI 变种速度。

补丁防御的窗口期彻底消失,以前漏洞披露后,安全团队有充足时间评估、测试、分批升级,现在漏洞公开几小时内,可用攻击武器就已成型,很多机构还在走审批流程,攻击已经落地。

人力运营彻底跟不上机器速度,一次中等规模的 AI 自动化攻击,短时间内就能产生海量告警。安全分析师还在研判第一条日志,AI 已完成渗透、加密、扩散全流程,人对机器,基本是单方面碾压。

四、网络安全行业真正的挑战:不是缺技术,是模式过时

AI 带来的挑战,远不止 “威胁变强了” 这么简单。它倒逼整个行业必须清醒认识到:我们的能力模型、产品逻辑、防御思路,都需要推倒重建。

安全必须从 “合规驱动” 被迫转向 “实战驱动”,过去很多安全建设围绕等保、合规、清单建设,满足 “有设备、有策略、有制度”,但 AI 时代,形式主义安全毫无意义,不能实战、不能处置、不能快速闭环的安全建设,等同于裸奔。

防御思路要从 “被动响应” 走向 “主动免疫”,依赖补丁、告警、处置的事后模式已经失效,必须转向缩小攻击面、强化本体安全、最小权限、默认拒绝,让系统本身更难被攻破,而非指望事后拦截。

技术能力要从 “规则防御” 升级为 “智能对抗”,用规则对抗 AI 注定失败,未来的安全一定是:用 AI 识别 AI,用行为分析对抗伪装,用动态信任对抗伪造身份,用自动化响应对抗机器速度。

架构底层要将零信任从 “可选架构” 变成 “基础架构”,AI 可以仿冒人、仿冒设备、仿冒业务行为,任何主体都不能被长期信任,持续验证、动态授权、环境感知、风险熔断,不再是高级方案,而是标配。

五、写在最后:网络安全,进入 “算力对抗” 时代

AI 4 小时攻陷 FreeBSD,标志着一个时代的彻底结束:依靠信息差、技术壁垒、人力经验建立优势的时代,已经成为过去。

未来的网络安全,不再是比谁更懂漏洞,而是比谁的攻击面更小、本体更坚固、响应更快速、对抗更智能;不再是比设备堆了多少,而是比闭环能力、韧性能力、自适应能力强不强。

对行业而言,这是一次必然经历的蜕变:产品要重构,思路要重构,能力结构也要重构。AI 是传统网络安全模式的终点,也是网络安全彻底专业化、实战化、智能化的新起点。


来源:工控安全卫士

共 0 个关于AI 正在重构网络安全攻防的回复 最后回复于 2026-4-19 18:12

评论

直达楼层

您需要登录后才可以回帖 登录 | 注册

本版积分规则

飞机飞行 超级版主

粉丝:184 关注:13 积分:274783

精华:406 金币:256638 经验:228110

IP属地: 安徽省

最后登录时间:2026-4-21

小水滴公测勋章 智能摄像机3C 摄像机APP V7.0 智能摄像机AP2C 360AI音箱MAX-M1 公测AI小水滴D903 安全卫士10周年纪念 版主 公测360摄像机标准版 儿童五周年纪念章 360家庭防火墙APP内测 公测360摄像机户外版 360手机f4 公测360摄像机变焦宠物版 公测360家庭防火墙V5S 公测摄像机D916 家庭安防套装 防火墙V5S增强版公测勋章 360粉丝达人勋章

私信 加好友

最新活动

【官方公告】360安全龙虾已入驻360社区

排行榜

热度排行 查看排行
本月
    本月

      扫码添加360粉丝团助手有超多福利等你来哦

      快速回复 返回顶部 返回列表