日前,两条几乎同时释放的信号,正在重塑网络安全行业的底层逻辑。一边是OpenAI高调推出Daybreak模型,试图将AI防御能力焊死在软件开发的全流程中;另一边,谷歌威胁情报小组却拉响警报,称攻击者已经率先用AI敲开了“零日漏洞”的大门。
过去很长一段时间里,网络安全行业信奉一条铁律:防御永远比攻击难。但最近,这条铁律正在被AI悄然改写。
谷歌威胁情报小组在11日发布的报告中,披露了一个极具标志性的发现:他们首次确认,网络攻击者已经利用人工智能技术,成功开发出了针对“零日漏洞”的攻击工具。
所谓“零日漏洞”,指的是软件厂商尚未察觉、或根本来不及修补的安全缺口。在过去,挖掘并利用这类漏洞,是网络安全领域皇冠上的明珠。它需要顶尖黑客具备深厚的底层架构知识、极强的逆向工程能力,以及漫长的试错周期。可以说,零日漏洞曾是国家级APT组织或顶级黑客团队的代名词。
然而,谷歌的报告撕开了这层窗户纸。
这次被盯上的,是一款流行的开源、基于网页的系统管理工具。攻击者没有动用庞大的团队,而是借助一段Python脚本,就实现了绕过双重认证的复杂操作。更令人警觉的是,谷歌在深度剖析该攻击工具的结构与代码特征后,高度确信攻击者背后有AI模型的深度参与。报告明确指出,相关编程元素与大语言模型的训练数据特征高度吻合。
这意味着AI正在将网络攻击从“手工作坊”推向“流水线生产”。
大语言模型强大的代码理解与生成能力,极大地降低了逆向分析应用程序的门槛。攻击者不再需要苦熬数年去死磕底层逻辑,AI可以充当他们的超级外脑,快速扫描代码库、识别逻辑断层,并自动化生成攻击载荷。当挖掘零日漏洞的边际成本被AI无限摊薄,传统的、依赖人工审计的防御体系,自然显得捉襟见肘。
AI是把双刃剑,有武装到牙齿的攻击者,防御方显然不能坐以待毙。防线必须前移,这正是OpenAI推出Daybreak的底层考量。
奥尔特曼在Daybreak发布时的表态非常直白,AI在网络安全方面已经表现出色,但必须加速。Daybreak的打法,是重构防御的工作流。
它的核心架构整合了三大要素,GPT-5.5模型的深度推理能力、Codex的代码执行能力,以及26家头部安全厂商的生态接口。这套组合拳是要将AI防御能力嵌入到软件开发的全生命周期。
传统的软件安全,往往扮演的是质检员的角色。代码写完了、产品快上线了,安全团队才介入进行渗透测试和漏洞扫描。这种事后补救的模式,在AI驱动的快速迭代面前,早已力不从心。
因此,Daybreak的逻辑是“左移”。让AI从需求分析、代码编写的第一行开始介入,实时进行逻辑推演、自动化安全测试,并在开发环境中直接给出修复建议。同时,通过打通26家安全厂商的生态,Daybreak试图打破过去安全工具各自为战的数据孤岛,让威胁情报、漏洞库、防御策略在同一个AI中枢下形成闭环。
把这两件事放在一起看,会发现一个更深层的产业趋势。
攻击者在用AI优化漏洞挖掘流程,防御者在用AI重构软件开发流程。双方的动作看似相反,底层逻辑却高度一致,即AI的价值,不在于模型本身有多聪明,而在于它能多深地嵌入到现有的业务流中。
对于攻击者而言,嵌入得越深,攻击的自动化程度就越高,隐蔽性就越强;对于防御者而言,嵌入得越早,漏洞被利用的窗口期就越短,修复成本就越低。
未来的网络安全博弈,很可能是“AI Agent”之间的无声对抗。当然,技术从来不是中立的,它只是放大了使用者的意图。
谷歌在报告中也坦言,AI技术是一把双刃剑,既能用于防御研究,也会降低攻击门槛。随着模型编码能力的持续跃升,这种「道高一尺,魔高一丈」的循环只会愈演愈烈。
当攻防双方都握有AI这把利器,网络安全的边界正在被重新定义。在这场没有硝烟的暗战中,你认为企业最应该优先补齐哪块短板?是升级底层架构,还是重塑安全流程?欢迎在评论区留下你的真知灼见。