TA的每日心情 | 开心 2020-4-8 10:45 |
|---|
签到天数: 227 天 [LV.7]分神
|
玻璃之翼降临——Glasswing计划与Claude的Mythos Preview ~* V& v" U. ]1 d0 s
) V# j' S5 |- a! ~4 q
; h3 x8 M! U) {一个预览版的AI大模型刚刚挖出了一个尘封27年的漏洞,然后11家科技巨头都坐不住了……# `0 {: @5 S3 B: t5 ~" u
4 @5 P: x0 y; @故事是这样的。; m: }) g4 c; s* F# D$ s4 p
5 x. |: t# l, D6 r3 k4 e
我今天看到这个新闻,看完之后愣了好几秒。 B* d K" z0 Y$ Y% D3 M% B
W2 ~- J" k' E' z( U一家叫OpenBSD的公司——做操作系统的,算是安全领域的老前辈——他们有一个漏洞,在代码里躺了整整27年。1998年写进去的,没人发现。# x+ S3 H, D# [7 {% l0 F' o
4 p( G: i9 K0 T' g2 j
结果被一个AI模型给挖出来了。4 c1 X' u' U8 a: P
0 K* \0 N6 N* p. g这肯定不是那种"我们用AI扫了一下代码库发现了问题"的挖出来。而是那种"这个漏洞藏在最核心的地方,所有传统工具都扫过5百万次,一次都没报过警"的条件下挖出来。2 j& @+ z; p3 d* G; P& }9 u
$ [1 \5 ~% D( L! b然后,这个AI模型,顺手还把FFmpeg里一个16年的漏洞也给挖了。
7 L" K& t6 f, `' V0 |: y, I& {5 h
FFmpeg,音视频处理领域最最最核心的基础设施。全世界的视频播放器、浏览器、直播平台,有几个不是建立在FFmpeg之上的?这个漏洞在里面藏了16年。5百万次自动化测试,没一次报过警。
% N# ` r; ^* z/ y" H
& Z4 U" s, t4 F6 i然后呢?
- V+ h. C* s% u7 ~+ U! [( m/ O J: K! ` Y
然后,11家全球最大的科技公司——Google、Microsoft、Apple、NVIDIA、CrowdStrike、JPMorganChase、Google等等——坐下来,说了一句话:我们一起出钱,让这个AI模型,能被全世界的安全研究员用上。# G0 ]6 \6 P9 h7 Q$ K2 J8 D. m
8 F8 I9 {# a7 U3 o这个项目,叫Glasswing。! x7 D6 z/ Q1 h3 t8 ?4 ?# S
7 p+ [9 C+ d% o8 A: [
glasswing
9 x6 ^% p" X1 G' c5 v* L
u: v5 d! z+ Q$ C' G2 R
6 V$ j5 c' O) R2 D* ]先说清楚Glasswing是什么。
) F0 u4 P- Z w6 O p9 S; y% H6 c5 F- Z) s" q1 X6 }
简单说,它是一个AI安全联盟。发起方是Anthropic,加入方是一堆哪怕是不关注技术领域也叫得出名字的科技巨头。它的核心,是一个叫Claude Mythos Preview的模型——注意是Preview(预览版),就是还没正式发布的那个版本——专门训练来挖漏洞的。
" M& k% I& S G' x% o" o& X8 Y- A8 z6 D+ P( T) D" l0 C
有多强呢?; W9 C" C$ D1 z0 y+ y+ f c0 n1 T) B
! ^1 c/ [. B2 |3 i& F' o
CyberGym基准测试,83.1%。作为对比,Claude Opus 4.6,得分是66.6%。不是Claude Opus 4.5,是Claude Opus 4.6,Anthropic目前最强模型。4 @1 N5 M$ ?- w* G
8 l" [: X/ a# X8 P0 J% s9 ySWE-bench Verified,93.9%。还是SWE-bench Verified,不是那个容易一点的版本。Claude Opus 4.6是80.8%。
5 n* B& E, }7 O4 }( b2 {; C" ~9 F, ?! ?; X1 L) c, w
差了13个百分点。
, I9 `8 k/ B: `, Z, u3 ]
$ B7 J) z& Q3 U$ `你说这13个百分点意味着什么?
1 v1 S1 ]- ]. Z9 R; j' w# E/ }. q
意味着,传统扫描工具漏掉的那些最刁钻的漏洞——那些藏在层层调用关系里、藏在异常分支里、藏在并发边界条件里的漏洞——Mythos Preview能找到。
0 m) h/ z4 Z# Q* o$ e$ U) ^: e. F2 y
意味着,27年的OpenBSD,16年的FFmpeg,以后可能不会再有了。
8 `; W) R* k5 ]! ]* N# i8 O) w
- C4 z; P$ U: {1 x, E7 r( H或者说,这种级别的漏洞发现速度,会比以前快几个数量级。$ I, B5 }3 ~7 M1 E3 w3 ]
C/ G* w5 l3 q8 Q. g3 r4 Z/ r; }, B说到这个OpenBSD的漏洞,我必须展开讲一下,因为这个例子太有意思了。
2 |! C" a9 P4 u% _
7 c; g6 c! |5 b% Q* VOpenBSD是个什么存在?
$ r4 Y+ ?- V' `/ v# q7 z# S, I9 M# V- |" H5 G
它是BSD操作系统的一个分支,最核心的设计哲学就是安全。代码审计之严格,在整个开源社区都是有名的。很多安全研究员的信仰级操作系统。8 F( O/ J/ C& T5 b0 s
! `! T- @* T& [4 q* F这样的项目,代码审计了多少年了?二十多年。. t' |+ w2 d% Q9 G9 e' T# `
9 R5 [+ z+ H% x6 `1 l0 `* ^0 S$ U
然后,一个漏洞,在里面躺了27年。
L! q: W" f2 b
P9 @6 R& s# @# n3 H m这说明什么?7 o( P/ r- r5 c5 X( A+ e
5 l0 H0 [0 ~+ A) J: L( W1 v
不是OpenBSD的人不行,是传统的审计方式有盲区。任何人工审计,只要时间足够长、人足够累、代码足够复杂,就一定会有漏洞漏过去。这是人性的边界,不是能力的边界。6 b+ S; Y6 g; c7 d6 ]# C) @
3 X" {1 N$ {4 |/ k: |但AI不一样。AI不会累。AI不会因为审了三个月之后注意力下降。AI可以在几个小时之内,把整个代码库的所有调用路径、所有边界条件全部穷举一遍。
% O2 C# x$ O9 C. R. q# A
$ \* i7 ~- l! z: gMythos Preview发现的那个OpenBSD漏洞,是一个本地权限提升漏洞。攻击者如果已经拿到了一点点访问权限,可以利用这个漏洞进一步提升到root权限。
) l' b) T9 M/ q4 g
9 `0 r L. o6 _$ b! K这种漏洞可怕在哪?$ d7 U' r- j5 J1 x
# r0 E3 N. a" a$ i& a它不显眼。它不是那种"输入框里填个单引号就弹shell"的漏洞。它需要你对系统有相当深的理解,才能构造出触发条件。
) i b* k6 v7 c' Q3 F: d+ b4 V M* U8 a
传统扫描工具扫不出来,是因为它的payload模式不在规则库里。AI不一样,AI学的是语义理解,它不是匹配特征,它是理解代码在"想什么"。
* C k0 Y9 r" {( I* r4 u" L6 P. c% B+ o" t+ {8 h8 L: U4 r- x- V
FFmpeg那个例子更让我震撼。8 U& |+ G& @' V* k, A# F e
3 R/ b) i. @' ~2 I2 ^7 `* d16年。
3 C! [0 M$ V7 x2 \( {% G
) t) ~) m% ]# a/ xFFmpeg上一次发现这种级别的漏洞是什么时候?2009年。
% Y+ U2 x, W8 b
& @0 ~3 G. N" `% `16年都没有人发现。然后Mythos Preview扫了一下,找到了。
8 H8 N2 t/ ?: I3 E' v
8 X4 T: N) i0 Z% |: h4 T注意这个"扫了一下"的背景。SWE-bench测试集里,有大量是真实世界里的bug修复历史。FFmpeg这个bug在历史上真实存在过,是某次修复的时候被记录下来的。这意味着,Mythos Preview不仅能做代码审计,它能做的是:从海量代码里,识别出"这个写法有问题,即使目前还没有人报告过"。( M: W5 n, G2 v8 K
* {1 F( J7 w6 l, G这是主动防御,不是被动响应。
@% A# {7 r+ V/ I9 A. ?
7 x) N0 Y+ e* x2 j8 G! C传统安全的方式是:出了事 → 分析样本 → 提取特征 → 更新规则库 → 下次能识别。+ A* ]2 n& w8 g+ F; i! K h' m
" x5 b+ l8 R% d2 A
AI安全的方式是:不需要样本。直接读代码,告诉你这里有个洞。
4 t$ @6 j. h1 i: o/ D* X
3 M/ |4 ]) |4 }1 e$ i这两者之间的差距,大概就是"等贼来了再装防盗门"和"在盖楼的时候看着图纸就告诉你这堵墙扛不住地震"的差距。
# l6 |+ w& \ C5 c8 ~5 l8 l0 Z: ^2 g r' N& x( m
现在说说大家最关心的问题:谁能用到,怎么用,花多少钱。
& ]8 g1 b5 B E* q% v/ j6 `# \- ^ f
Glasswing的AI能力,现在跑在三个平台上:Amazon Bedrock、Google Vertex AI、Microsoft Foundry。' i( k R, w( D6 N9 {1 k+ c
, ~% g5 K$ F7 i7 [" d% i这三个平台,恰好是AWS、Google Cloud、Azure。全球三大云服务商。
# I, \% G' `% X+ N0 `3 Q# d# d# v" I' g" S; m( b' U& f/ t
你在任何一个上面,都能调用Mythos Preview的漏洞检测能力。
& |7 s( [; I- n. x N! k" |3 a# O6 l9 H
价格呢?过了初始的credits之后,每百万token输入25美元,每百万token输出125美元。3 T! c! \5 c+ V8 Q. G0 g! P: I% b
8 s8 q% o% N" B8 k$ C# _
这个价格贵不贵?
' P# i/ X) U# p1 Y+ Z' O& `
8 J' u8 C, l1 \) J, C对比一下就知道了。现在市面上做代码安全扫描的工具,像Snyk、Veracode这一类,商业扫描工具的报价大概是每个开发者每个月几十到几百美元不等。而且它们扫的是规则匹配,不是语义理解。
/ z* e. }, J0 O5 y+ _: R
# {; m4 u& E9 M$ IMythos Preview能发现那些工具发现不了的漏洞。
: w7 @: ?+ I6 O' |( |# @: b
$ H# C( `/ ^; r9 k2 V2 K这不是贵不贵的问题了,这是"有没有意识到你以前省的那些钱其实在交更多的学费"的问题。
+ U9 q; n3 r0 Z+ Z# N' v, U4 X% X! N0 R4 ~4 ^
另外,Anthropic自己掏了1个亿美元的使用额度,分给联盟成员和开源社区。还额外捐了400万,250万给Alpha-Omega/OpenSSF,150万给Apache软件基金会。
2 T% D+ H, ]: x' y8 t* P' f" [- R& K
这些钱是用来干什么的?让那些没有商业利益驱动的开源项目,也能用上最好的漏洞检测能力。
; ` a5 N7 s6 J- N9 E* w% [' P- d+ z9 |
FFmpeg就是开源的。OpenBSD也是开源的。这些项目没人给他们钱做安全审计,但他们的代码,运行在全球几十亿台设备上。* N4 v9 X$ x$ \" K
" a' T1 T3 Z8 c, S还有一个细节,我觉得特别有意思。
* O7 M/ |" e9 U' G# [9 Q. N2 y. _2 F3 a% s% |0 H
漏洞发现之后,公开披露的时间是90天。
, g. M2 I3 }; C3 ~- i% e
0 P8 j) M( b* m4 u) Y90天是什么概念?+ i1 e/ k8 p3 Q& j( L5 j; \
* U. `. m4 W% h行业标准的漏洞披露窗口是90天。这个时间足够让厂商评估漏洞、制定修复方案、推送更新,但又不至于让漏洞在黑市上流通太久。9 O! w# X! M- R. y" p
0 s p, Q6 {1 ] Q" C+ l
但这里有一个问题:90天是针对"有人发现了漏洞"这个前提来说的。
- Z" ~" X/ I$ f+ ] O/ |- W: T0 M
: S7 \6 U5 i: S/ cMythos Preview现在能以前所未有的速度挖出漏洞。它一天挖出来的漏洞,可能比以前整个安全社区一个月挖的还多。! n* B: @1 x( h5 ]/ r/ D4 g
+ ]6 R4 b/ Z. \& |3 I
这意味着,漏洞披露的节奏,整个就变了。
1 M$ T$ S9 l0 r0 G& P/ \- n3 f- L5 V" L9 o$ f0 d
以前是"挖到一个,披露一个"。现在是"AI在持续不断地挖,每90天披露一批"。# i6 S8 O2 v+ b5 {" P
3 p9 ?; _* F ^& G* C9 N6 D
厂商的补丁开发速度,能不能跟上AI的发现速度?) y* V# I# r3 m! M5 F/ ~% Q' _
% Y8 G0 |5 P8 B% U1 T这个,我说实话,不知道。但我觉得,这是整个Glasswing项目最值得观察的地方之一。- g% U6 j3 n& l- @6 a p" U |: S1 z0 n
1 f1 ]5 c: C- g* W/ [0 h
写到这儿,我突然想到了一个更大的问题。
. D. Z$ P6 O3 b& T0 e# u/ l
0 I( H1 | @* |- W# i$ J5 R( [" VGlasswing这个名字,本身就是一只蝴蝶的名字。玻璃翼蝴蝶。它的翅膀是透明的,像玻璃一样。: [0 p8 c) {3 ?1 J# Z+ }9 p) D" z
3 B; w2 C: G$ q% y$ |透明,意味着隐藏的东西变可见了。6 M5 M; J4 _; W4 ?5 I6 c
$ u- ^3 P: z! B! O+ s
一只蝴蝶的翅膀是透明的,它就隐藏不了任何东西了。它在哪里,飞向哪里,所有捕食者都看得清清楚楚。+ X9 T' i9 ^7 H; Q$ S- s/ J% z/ k
" z8 {8 _ k/ p3 U( _' v这个意象,放在漏洞挖掘上,太精准了。( b- d0 h: K% }' [7 B
& u' p P3 S. ]* Q9 R, q1 ~$ ~+ \代码里那些隐藏了几十年都没人发现的漏洞,在AI的"眼睛"之下,突然就透明了。 }, S& T% v- A3 [2 t, U
' e- X4 q! C% ]1 a
以前我们说"security through obscurity"——通过隐藏来保证安全。你的代码不公开,漏洞藏在暗处,攻击者找不到。9 e: x! {- S2 q( N2 Q$ Z
7 `& H5 @0 c5 G* ^' K但现在,只要代码存在,AI就能读。Mythos Preview不需要你的代码是开源的,它只需要能接触到代码——不管是源码、还是编译后的二进制、还是运行时的行为轨迹。
5 G, K4 |" H) A( b2 R. \+ K$ g6 w' r* S. f- q0 Z! O. t9 ~) z
代码越来越难藏了。或者说,代码里的漏洞越来越难藏了。# f- a1 ]5 h& a' u }) S8 a" j: M
. l+ s; w1 `* l' A这是一件好事吗?, z! V$ |! v; ?8 {$ D! F
2 k; M0 |% i+ f% Z, Q% A- J% c, g; G k我觉得,短期内,这是一件非常非常好的事。( g, H' z9 E3 s5 o9 z9 W
- j2 }+ F4 F) E# i1 H
全球互联网基础设施里,有多少代码是10年、20年、30年前写的?没人敢审计、没人敢动、出了问题就打补丁接着跑的,有多少?
; f; n6 @- N' Q- T" p4 B* d+ }' Z7 r3 V& d* O9 t
这些代码就像一颗颗定时炸弹,埋在整个数字世界的基础里。
5 a8 \+ Z! r& n3 @0 y) r" Q1 k( G
7 A% z( X9 t0 X/ b% }0 t! RAI能做的是,帮我们把这些炸弹找出来,一颗一颗地拆除。& T4 B4 {: T8 l: n2 s
4 a7 w6 d7 y+ T6 F0 e g* c
但长期呢?7 G8 z, k6 g% Q) l
, G [ ` k7 z9 k. A! G* h当所有可见的漏洞都被AI清除干净之后,剩下的,是什么样的世界?
8 _4 |6 `8 \2 I5 J. T6 N+ G& ]' \. ^! Z
是代码质量极高、安全性极强的一个世界?还是所有攻击者也在用同样的AI,攻击的速度和防守的速度同步提升的一个世界?
% D, m; T* f" P1 y3 K9 a- r: Q0 t e3 |. z5 h* ~
我也不知道。0 S& z: Y6 z+ q* {; c3 y7 Z9 y
9 E$ L1 p* `- i6 T# K3 o但有一件事我特别想强调。
/ v2 G- H- {1 y6 B4 r
$ f3 \ V; Z a# V+ v$ ?4 U这次Glasswing联盟里,有JPMorganChase,有CrowdStrike,有Palo Alto Networks。这些公司,是真正的安全重度用户。
" t9 ?3 \* M. k3 F2 U! R& D7 ^! i6 w7 V2 P7 k- Y
他们自己有能力挖漏洞吗?当然有。JPMorganChase的安全团队在全球排前列。CrowdStrike就是做安全的。
& }! Y. a+ e( Z; s9 C8 H/ Z1 C! C$ Z9 |+ c0 |3 p
他们为什么还要加入这个联盟,用别人的AI?
8 P2 u- z9 u# |, h+ U$ [
6 f: W9 n" h, F, Z. V我大胆猜测一下:因为挖漏洞这件事,规模太大了。" D) h P1 l5 w. C
h5 H _$ D" U' M6 c. n全球代码量太大了。每一家公司,即使安全团队再强,也只能覆盖自己的代码库。但外面的供应链、开源组件、合作伙伴的代码,你根本管不到。9 P) z" [) q1 U% K W4 U* `% T
# d" g( p& f# F7 EMythos Preview的价值,不在于它比你的安全团队强。而在于它能同时扫所有地方。" k8 Q5 ^9 F3 U( q, L' x) j
5 ~- ~5 S7 r8 v; i5 M% s0 e( A
这是规模效应。
7 |. Y- s7 E. ~- P. ]+ Z
) m; n; x& E" ]* H) U. M" o6 M就像打补丁。手工打补丁,你只能打你知道的那些机器。自动化打补丁,你能打你所有的机器。AI扫漏洞,相当于在每一个代码提交的时候,就自动扫一遍。
# Y( T: U, C/ C' O3 U0 E4 s7 S, O$ t# ~' f8 B. L$ C0 f" u0 `3 l& \
这个规模,是人类团队根本无法覆盖的。
( w9 N1 y! O5 }8 S5 {+ X: X) O
' q7 h6 u* t! Y7 W! a$ AGlasswing这个项目,还有可能往一个方向发展——成为一个独立的第三方机构。5 f$ C5 D% G/ n) C$ C' Z
* G! D3 P4 C0 `& W! C; Z9 y2 h什么意思?# L$ j$ @4 R/ c/ K5 k* u
' Q: m* z7 R, @5 f( _
现在它还是Anthropic牵头、11家公司参与的联盟。但未来,它可能变成一个真正独立于任何商业公司的安全机构。它的评估结果,有公信力;它的漏洞报告,有权威性;它给出的安全评级,整个行业认。
& O/ s; n: s+ |- [& {3 B5 k4 k3 d7 D5 t% T' m9 X4 h# W
类似现在的ISO认证,但针对的是代码安全。
3 Q/ h! x, j% U) | R. b5 N0 ^
\3 D* b5 K* J3 I0 \6 H/ I想想这个画面。未来的软件采购,合同里可能不只要写"符合SOC2",还要写"通过Glasswing认证,漏洞数为0"。
7 s3 v+ D" d8 X8 ~+ R( z; c7 g6 {; u+ g4 N. z
这不是不可能的。- b, j/ z1 G' n# S2 f" a' h
0 C( b6 ]; Q- |- e K当然,路还很长。现在还只是第一步。但方向是对的。( \3 m' A+ l, j+ i
& d* f4 _& e7 P# n好了,写了这么多,让我最后说几句掏心窝的话。
4 f; h) F4 c& @6 U+ O; h& E# s* m8 i- w( g: v5 R! I' M Y
我这次看到Glasswing的新闻,第一个反应是兴奋,第二个反应是有点怕。
- ?& Y2 s6 J8 I6 m( A: S" D8 D" p+ i
2 F7 u* H/ ~4 R o+ Q: ~0 K兴奋是因为,我真的觉得,这是AI在安全领域做的最有价值的一件事。以前我们聊AI安全,大家想的都是"AI能不能被攻击"——对抗样本、数据投毒、模型劫持。这些很重要,但离普通开发者很远。
1 A1 Z4 ]' S- u. ]1 c$ ^: Q; }; S2 K
这次不一样。这次是AI在帮我们发现自己的脆弱点。
q4 I7 x3 u8 |: o+ _- L( U8 Q, d2 A
这种脆弱点,我们以前不知道,或者知道但没有能力发现。AI把它们挖出来,摆在阳光下,告诉你这里需要修。
" T' m5 ^: g/ b1 K. i* U I+ [5 v S+ d0 P* o9 Q+ u; h# M
这是AI在补人类的短板。不是在超越人类,是在帮助人类补上人类自己够不到的地方。
6 c v2 `# X% ^2 }2 R4 Y2 o
+ j' B1 ? H N% y" h" _/ f我怕的是什么呢?
/ a, t% T; z- q {/ I
, G# o$ z( b. J0 A( O我怕的是,这个工具,只有大公司用得起。# l* T! |% d! ~% o$ N% J% e
( G: y: H6 Q5 |6 u5 q- {AWS、Google、Microsoft,Bedrock、Vertex AI、Foundry。这些平台,都是商业平台。Cloudflare这种中型公司,可能用起来没问题。但那些真正需要安全检测的——初创公司、开源项目、十几人的小团队——他们能用到吗?& v) f" ?1 ~" N2 e% n
6 M1 _0 V4 Z6 k7 I8 VAnthropic捐的那1亿美元额度够用多久?分到全世界的开源项目上,每个项目能分到多少?
( f. u. B, I) u+ h0 b* C& H6 B4 o
这些问题,现在还没有答案。
, G) `' S9 I; s# o9 u
' [# Y& w" [3 f6 R$ I但有一点我特别想强调。" O1 O: f, W6 _
/ g, Q7 Z" G# M/ oGlasswing这个项目,让安全这件事,第一次真正有了一种"基础设施"的可能性。
+ ^* B, E3 r# C( q/ R$ B# I9 M/ [. L6 Q9 j) `+ F# u8 Q
以前的安全,是奢侈品。你要么雇得起安全团队,要么买得起企业级扫描工具,要么你就裸奔。
8 H5 ~8 \& [" s0 M$ d1 v# a
+ W# R/ u. z- _7 Y8 U2 u; \AI改变了这个等式。Mythos Preview能发现那些企业级工具发现不了的漏洞,但它的调用成本,并没有比那些工具贵多少。
9 h! [- S V- p" ]$ Z: M9 s' g/ c! p, c* D* `$ ^
当漏洞挖掘的成本持续下降,当AI扫描变成每一个代码仓库的标配,我们或许真的会迎来一个更安全的互联网。! i; j( Q, Y' B% r: T( U
! j# {2 Y* f- J( Q: Y- S I
这一天什么时候来?我不知道。可能5年,可能10年。* }& Y) d& g; o) |7 y
3 l5 F( f8 D5 m3 r7 k1 e
但Glasswing,让我第一次觉得,这件事不是痴人说梦了。
, ^- O9 P0 P6 \5 s/ ~$ v( [; I |
评分
-
查看全部评分
|