【本报讯】 网络安全圈近日被一则消息震动:一位安全研究员仅用花费约1.5万元,就让AI成功写出一条针对Chrome浏览器的完整漏洞利用链。这一事件引发业界对AI安全威胁的深思。
来自Hacktron的CTO莫汉·佩德哈帕蒂(Mohar Pedhapati,网名s1r1us)进行了一项令人瞩目的实验。他选择的"武器"并非传闻中神秘的Mythos模型,而是普通用户都能接触到的公开版Claude Opus 4.6。
花费惊人:2283美元"打穿"浏览器
根据Pedhapati发布的实验记录,他让AI针对Discord桌面端进行攻击分析。Discord桌面端基于Electron构建,使用Chromium内核,但其运行的是Chrome 138版本,而官方Chrome已更新至147版本,整整落后9个大版本。
"来回折腾了一周,消耗了23亿token,历经1765次请求,API费用花了2283美元,我还花了大约20个小时不停把它从死胡同里拽出来。"Pedhapati表示。
最终成果是成功弹出了系统计算器——在漏洞利用圈,这是攻击成功的标志性动作,意味着AI获得了在目标电脑执行任意命令的能力。
三步走:AI如何完成漏洞开发
据实验公开资料,整个过程分三步:首先从Chrome 138到147之间公开修复的大量CVE中找出V8引擎相关的Bug机会;然后构造越界访问能力,最终选中的漏洞编号为CVE-2026-5873;第三步则是绕过保护机制,拼成完整攻击链。
安全专家发出警告
Pedhapati坦言,目前模型并不完美,经常会出现卡在错误方向、上下文太长后遗忘、甚至"作弊式完成任务"等问题。"但真正让人担心的恰恰是:哪怕模型已经这么笨拙了,它却还是成功了。"
他指出,随着AI模型在Bug利用开发上越来越强,补丁空窗期会被压缩得越来越短。"每个补丁本质上都是一个Bug提示。"
给开发者的建议
Pedhapati建议:代码提交前重视安全审查;维护关键依赖版本清单;安全补丁应自动应用无需用户确认;开源项目在公开Bug细节的时机上更加谨慎。
"Mythos是不是被吹过头了根本不重要,"Pedhapati说,"这条曲线并没有变平。就算不是Mythos,也会是下一个版本。迟早有一天,任何一个有耐心、有个API key的脚本小子都能在没打补丁的软件上弹shell。"
此次实验揭示了一个严峻现实:AI漏洞开发能力已不是未来时,而是进行时。