文章

AI 一口气挖出 12 个 OpenSSL 零日漏洞,安全行业的游戏规则变了

AI 一口气挖出 12 个 OpenSSL 零日漏洞,安全行业的游戏规则变了

上周,安全公司 AISLE 宣布了一个让整个安全圈震动的消息:他们用 AI 系统在 OpenSSL 中发现了 12 个零日漏洞——而且是一次性全部发现的。

要知道,OpenSSL 是地球上被审计最多的加密库之一,支撑着互联网大部分的加密通信。过去十年里,无数顶尖安全研究员反复翻过它的代码。在这样一个项目里一次挖出 12 个零日,这不是渐进式的改进,这是质变。

从 “辅助工具” 到 “主力猎手”

传统的漏洞挖掘流程是:模糊测试(fuzzing)找崩溃点 → 人工分析根因 → 判断是否可利用 → 编写 PoC。整个过程高度依赖专家经验,一个资深安全研究员可能花几周才能确认一个高危漏洞。

AISLE 的做法完全不同。他们构建了一个端到端的 AI 系统,不只是辅助人类分析,而是自主完成从代码审计到漏洞发现的全流程。AI 能理解代码语义、追踪数据流、推理潜在的边界条件,速度和覆盖面都远超人工。

这让我想到一个有趣的对比:curl 项目几乎在同一时间取消了它的 Bug Bounty 计划,原因是被 AI 生成的垃圾报告淹没了。讽刺的是,AISLE 同时向 curl 提交了 5 个真实的 CVE。

AI 安全的 “两极分化”

这件事揭示了 AI 在安全领域造成的一个深刻分裂:

天花板在急剧升高。 顶级 AI 系统能发现人类几十年来遗漏的关键漏洞,在代码审计的深度和广度上达到前所未有的水平。

地板也在急速塌陷。 大量低质量的 AI 生成报告(所谓 “AI slop”)正在冲击 Bug Bounty 平台,淹没维护者的精力,反而让真正的漏洞更难被看到。

这种两极分化在 AI 的其他应用领域同样存在。同样的模型能力,用好了是利器,用差了就是噪音。关键不在模型本身,而在如何构建围绕模型的系统——数据管道、推理链路、验证机制。

对开发者的实际启示

1. 自动化安全审计正在成为标配

如果 AI 能在 OpenSSL 这种级别的项目中找到零日,那你的业务代码就更不用说了。把 AI 安全扫描集成到 CI/CD 流程中,不再是”锦上添花”,而是基本要求。

2. 不同模型擅长不同类型的分析

AISLE 的系统并非单一模型,而是多个 AI 能力的组合。实际上,代码理解、漏洞模式匹配、利用链推理这些任务,不同模型的表现差异很大。对于需要同时使用多个模型来完成不同环节的场景,通过 ofox.ai 这类多模型聚合平台统一调用和对比,能显著降低集成成本。

3. 安全研究的门槛在重塑

AI 不会取代安全研究员,但会重新定义”入门级”。未来的安全工程师需要的不是更快地读汇编,而是更好地驾驭 AI 工具链——知道什么时候用什么模型、怎么设计 prompt、如何验证 AI 的发现。

写在最后

OpenSSL 12 个零日这件事,标志着 AI 在安全领域从”有潜力”走向”有战果”。当 AI 能在人类最擅长的领域超越人类时,我们需要重新思考的不只是工具链,而是整个安全工程的方法论。

攻防从来都是军备竞赛。现在,双方的武器都升级了。

本文由作者按照 CC BY 4.0 进行授权