近年来,随着生成式人工智能(AI)技术的发展,网络安全领域面临着前所未有的挑战。尤其是在漏洞利用的速度和效率方面,生成式AI的应用使得安全漏洞的利用更加迅速、便捷。从漏洞公开到生成概念验证(PoC)攻击代码的时间已缩短至仅几个小时,这为安全防御带来了严峻考验。
据ProDefense公司的安全专家Matthew Keely透露,他在某个下午便成功利用AI模型为Erlang的SSH库(CVE-2025-32433)中的一个关键漏洞编写了利用代码。这项工作之所以如此迅速,部分得益于AI能够分析库中已发布补丁的代码,识别出修复的漏洞并生成利用策略。在5小时内,Keely通过使用OpenAI的GPT-4和Anthropic的Claude Sonnet 3.7等AI工具,成功构建出了相应的攻击代码。
在这个过程中,Keely让GPT-4理解CVE的描述,并帮助追踪引入修复的提交记录,从而找出引起漏洞的版本与补丁版本之间的差异。更令人印象深刻的是,GPT-4不仅能够生成代码,还有能力调试无效的代码并指出错误所在。Keely指出:“如果没有补丁的差异数据,GPT根本不可能接近编写出一个可行的PoC。”而在给定差异数据后,AI还能够详细解释漏洞产生的原因,这对于开发有效的攻击策略至关重要。
AI在构建实验环境方面也表现出强大能力,它能够生成实现该攻击所需的所有组件,包括Dockerfile、漏洞版本的Erlang SSH服务器配置等。这种自动化的能力,使得即使没有专业的编程知识,攻击者也能在短时间内完成攻击准备。
这一系列的快速响应使得传统的安全防御策略愈加捉襟见肘。Keely所做的实验揭示出,随着攻击生成流程的自动化,防御方的反应时间被极大压缩。安全专家通常无法再像过去那样享有数个小时甚至数天的反应时间。根据Keely的观察,现代的攻击者能够在CVE披露后的几个小时内便迅速利用未修复的漏洞,这显示出威胁行为者之间的协作与信息共享能力达到了前所未有的提高。
例如,微软针对某个漏洞评估为低可利用性,但不法分子在8天之内便成功将其武器化。这种协调程度的提升,以及漏洞利用的速度加快,迫使企业不得不改变其基础设施和响应策略。Keely强调,“企业必须将每一次CVE发布视作可能立即开始被利用的威胁。响应窗口不断缩短,要求企业在漏洞信息发布后立刻作出响应。”
从整体趋势上看,自2023年至2024年,公布的CVE数量增加了38%。这并不仅仅是数量的增加,更是威胁环境的复杂性和快速变化的体现。Keely告诫企业,“核心原则并未改变,如果漏洞属于关键类型,则企业的基础设施应该具备安全、迅速的补丁更新能力,这对于现代DevOps至关重要。”
结合Keely的观察,企业和防御者必须认识到,生成式AI改变了攻击者的行为模式与能力,攻击者的效率极大提升,反应时间不断缩短,企业面对的威胁环境的复杂程度也随之加剧。在这样的背景下,安全防御措施需要朝着更加自动化、智能化的方向进行升级,以应对未来更加多变的网络安全挑战。
生成式AI的崛起不仅改变了攻击者的策略和能力,也在不断挑战现有的网络安全防御体系。面对这一新兴趋势,强化对安全事件的监测和响应能力,成为了企业在数字化转型中的重要课题。未来的网络安全战场,必将是AI与AI之间的对抗,防御者必须不断学习、适应和进化,以保持其在这场信息战中的立足之地。