![]()
新智元報道
編輯:KingHZ Aeneas
【新智元導讀】全球最安全系統,被AI攻破了!Claude 4小時攻破了全球最安全OS內核,從零寫出國家級攻擊程序,徹底跨越盧比孔河。人類防御60天,AI只要4小時,所有舊秩序,都在加速崩盤。
全球最安全OS內核,4小時就被AI徹底攻破了!
這一次,Claude在沒有任何人類干預的情況下,就自主完成了一套教科書級別的、足以癱瘓全球頂級服務器的全自動攻擊鏈。
它從零構建了兩個完整可用的漏洞利用程序,能夠在未打補丁的服務器上,直接獲取超級用戶權限(root shell)。
世界上最安全的操作系統之一,就這樣被AI自主攻破了。
這是一個閾值時刻,這是一個分水嶺。
這是首份確鑿證據,AI能夠自主生成過去只有國家級項目才能實現的進攻性能力。整個軟件安全領域都地震了。
它從輔助人類安全研究者的工具,變成能執行復雜進攻的自主行動中。
從此,AI徹底跨越盧比孔河!
![]()
可怕的是,這種完全自主的智能體,完全可能引發一場新的閃電戰,一場網絡上的超級戰爭。
目前的安全法規,只是為應對人類安全速度制定的,它們完全不足以應對AI的威脅!
![]()
![]()
獵殺時刻:當AI跨越盧比孔河
公元前49年,凱撒率軍渡過這條盧比孔河,意味著破釜沉舟、退路已斷,歷史不可逆轉地拐了一個彎。
![]()
跨越盧比孔河,從此沒有回頭路
最近,FreeBSD官方發布了一份看似平淡的安全公告(CVE-2026-4747),指出了一個內核遠程代碼執行漏洞。
但在致謝欄里,出現了一個讓所有人脊背發涼的名字:「Nicholas Carlini使用Claude發現。」
這行簡短的文字背后,隱藏著一個極其恐怖的事實:AI已經進化成能在安全領域獨立刺殺的特種兵。
![]()
從此,網絡安全已從「人類智力博弈」,被降維成「token消耗戰」。
![]()
![]()
FreeBSD被攻破,為何如此令人震驚
要知道,這件事之所以可怕,就是因為FreeBSD不是普通的消費級軟件。它不是Windows,不是macOS,而是支撐世界數字基礎設施的脊梁。
Netflix的內容分發網絡,PlayStation的操作系統,WhatsApp的基礎設施,甚至無數核心路由器、存儲設備、防火墻都建立在FreeBSD之上。
幾十年來,FreeBSD之所以被信任,是因為它的代碼庫極其成熟、經過了無數頂級安全工程師的審計和加固。
此前,它一直被視為「堅如磐石」。
然而,就是這樣一個被反復錘煉的系統,被一個AI僅用了4小時就攻破了。
僅僅憑借一份漏洞報告,AI就構建了一條完整的攻擊鏈,劫持了內核線程,在多個網絡數據包中寫入shellcode,并在用戶空間生成了一個root shell。
![]()
這可不是小bug。這塊連人類專家都難啃的硬骨頭,被Claude三下五除二就解決了。
4小時里,AI展現出令人戰栗的邏輯推理能力。它獨立解決了六個世界級的技術難題:
1. 環境配置:自己搭建了一個易受攻擊的測試環境。
2. 多包策略:設計了復雜的數據包方案,繞過單包容量限制。
3. 內核線程劫持:像外科手術般精準地接管內核。
4. 無損攻擊:它能干凈地終止被劫持的線程,讓服務器在被攻擊后還能正常運行,避免因為系統崩潰而被管理員發現。
5. 空間躍遷:從深層的內核上下文創建進程,并成功跳轉到用戶空間。
6. 權限獲取:直接拿到了最高的Root權限。
更諷刺的是,AI 甚至還順手寫了兩個不同版本的漏洞利用程序。
這兩個漏洞利用程序,一個是通過4444端口直連的反向Shell,另一個是把公鑰寫入authorized_keys文件。
第一次運行就直接拿到了uid=0(root)——最高權限。
也就是說,Claude就用一個公開CVE公告,4小時獨立寫出完整FreeBSD內核遠程攻擊鏈。
![]()
國家級戰力,現在只需幾百美金
在網絡安全安的世界里,開發出一個內核級零日漏洞,只有美國NSA或頂級黑客團隊才能完成的「藝術活」。
這些程序是稀缺、昂貴的戰略資產,往往需要數名頂尖專家數周甚至數月的打磨,成本高達數百萬美元。
但現在,AI把這一切「工業化」了。
一個獨立研究員,配合一個前沿大模型,4小時,幾百美金的算力費,就搞定了以前「國家隊」才能實現的進攻能力。
FreeBSD的這一課,是給全球所有科技巨頭、云服務商和安全負責人的最后通牒。
除了部署能夠實時監控并攔截AI自動化攻擊的智能系統,還得將補丁部署的時間從月縮短到小時。
再也不能以人類速度茍延殘喘!
AI黑客崛起
網絡進攻能力每5.7個月翻倍
不僅如此,最近10位真實安全專家,花149小時,7個開源基準和一個新的專家人類時間研究,測了291個任務,從28秒小命令到36小時復雜CVE利用。
![]()
完整數據:https://github.com/lyptus-research/cyber-task-horizons-data
Lyptus把每個任務先標上「一個熟練人類專家通常要花多久完成」,再看模型在不同難度上的成功率;
當成功率穿過50%時,對應的人類耗時,就是AI的P50時間視野(P50 time horizon)。
在網絡安全領域,這次的結果相當炸裂:
2019年以來整體翻倍周期9.8個月,2024年后直接陡峭到每5.7個月翻倍 !
AI的能力在2023年之前接近為零,2024年開始上升,2025年底之后則急劇增強。
![]()
![]()
這也驗證了Irregular去年的觀察結論:
在過去18個月里,模型在簡單與中等難度任務上的表現持續穩步提升。
在高難(hard)任務,AI進步更明顯:在2025年年中之前,模型幾乎拿不到分(接近0);但到了深秋(late fall),成功率迅速抬升到大約60%。
![]()
https://www.irregular.com/publications/emerging-evidence-of-a-capability-shift
GPT-5.3 Codex和Opus 4.6,在2M token預算下就50%成功率干掉人類專家3小時任務。
![]()
如果token拉到10M,P50直接暴增到10.5小時(置信區間2.4-63.5小時)!
![]()
![]()
2M token嚴重低估真實能力,后2025模型在1M-2M token間P50提升1.3-1.9倍!
![]()
更吃驚的是,這還是只是今年頂級模型的能力下限,而真實世界能力,被進一步低估。
![]()
2026年底,AI就能穩定干10小時+專家級進攻任務,干完3000+勞動市場里80%的日常工作。
2027年呢?40小時?一周?
企業安全團隊還在開季度會議討論補丁時,AI已經在夜里把整條攻擊鏈跑完了;程序員、審核員、分析師還在鍵盤上敲字時,AI早已把他們的「人類時間」甩到身后。
防御窗口被壓縮到「近零」。
網絡安全領域即將徹底顛覆——不是被「輔助」,而是被取代。
AI指數級發展!
奇點將至,又一力證
AI在加速,在指數級進步。
別不信,都是真的。
![]()
澳大利亞AI安全研究機構Lyptus,把METR時間視界「Time Horizons」方法論第一次砸進進攻性網絡安全。
結果也和METR類似,AI能力在指數級增長:
AI模型能力每5.7個月翻一番。
前沿模型現在在那些人類專家需要10.5小時才能完成的任務上,已有50%的成功率。
![]()
![]()
上下滑動查看更多內容
完整報告:https://lyptusresearch.org/research/offensive-cyber-time-horizons
5.7個月翻倍的報告剛出,Claude就用真實行動把數據錘砸得更響。
而就在前一天,MIT FutureTech的新論文,預測更大膽:
LLMs處理任務的長度,每3.8個月翻倍——比Lyptus的5.7個月還要激進!
![]()
論文測試了40+模型、3000+真實美國勞動市場文本任務(從客服腳本到合同審核,再到代碼審查),全是人類專家每天在干的活兒。
![]()
方法論和METR/Lyptus完全不同,卻得出「驚人一致」的結論:AI能力正在真實、廣泛、指數級爆發。
![]()
兩套完全獨立的評估體系,同時指向同一個真相:AI正在全面超越人類領域專家。
網絡安全,只是最先崩塌的那一塊多米諾骨牌。
以前國家級團隊花幾個月的事,現在AI睡一覺就干完。
3.8個月的任務長度翻倍,MIT從更寬的勞動市場戰場證明:這不是孤例,這是宿命。
AI不僅能自主生成過去只有國家級程序才擁有的進攻能力;同時,它能在完全不同的任務分布上,以更快的速度吞噬人類專家的全部領地。
以前,人類用API調用AI。 現在,AI開始用API調用人類。 它調用你的內核、你的基礎設施、你的信任邊界、你的每一份勞動合同、每一行審查代碼。
更深層的恐怖在于:這不只是技術問題,或許是人類文明宿命。
它不再需要人類手把手教,它自己就能「理解」操作系統內核、內存布局、ROP鏈、進程切換……
所有人類花幾十年積累的黑暗知識,它4小時就學會了。
人類將成可編程資源。
我們曾經以為AI是工具,現在它成了獵手。而人類,是獵物。
是那個注定被指數級超越、被徹底重寫的物種。
參考資料:
https://lyptusresearch.org/research/offensive-cyber-time-horizons#ukaisi2026inference
https://www.forbes.com/sites/amirhusain/2026/04/01/ai-just-hacked-one-of-the-worlds-most-secure-operating-systems/
https://mtlynch.io/claude-code-found-linux-vulnerability/
https://x.com/emollick/status/2040097443807641982
https://x.com/StefanFSchubert/status/2040101695636599075
https://x.com/taoburr/status/2040056341268460014
https://x.com/peterwildeford/status/2040206841376862327
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.