返回 2026-04-29
🔒 安全

Anthropic Mythos:我们打开了潘多拉魔盒Anthropic Mythos – We’ve Opened Pandora’s Box

steveblank.com·2026-04-28

文章回顾过去十年网络安全界对量子计算威胁的预测,指出虽然量子计算机尚未突破 Shor 算法,但 AI 驱动的自动化攻击已带来现实风险。作者警告过度依赖 AI 辅助决策可能引发新型安全漏洞,呼吁加强对抗性测试和伦理审查。

本文最初发表于《密码简报》(The Cipher Brief)。

十年来,网络安全界一直预测一场与单一事件相关的网络末日即将来临——即一台具备密码学相关能力的量子计算机能够运行Shor算法,从而破解互联网赖以运行的大多数公钥加密系统。

我们曾准备迎接一次性的冲击,并计划吸收、适应。美国国家标准与技术研究院(NIST)已发布首批抗量子密码代码的标准。

或许这场首当其冲的网络安全末日来得比预期更早。Anthropic Mythos的出现正在改变网络安全军备竞赛的格局,使攻击者占据优势——其背后的数学原理及其持续时长,与我们现有机构所应对的情形截然不同。

2013年,爱德华·斯诺登改变了人们对国家行为体网络能力的认知。随后十年间,关于国家层面网络工具的披露和泄露大幅降低了不确定性,加速了网络战术技艺的传播。

随之而来的防御策略——信息分级管控、按需知密、减少泄密面、审查制度改革——之所以“奏效”,是因为斯诺登事件及其后续披露均为一次性曝光,经过长达十年的消化过程后,系统逐渐恢复至某种近似平衡的状态。

我们学会了如何应对披露带来的冲击,并将其确立为既定方针。

然而,这套方针适用于错误的未来。

潘多拉魔盒 2026年,Anthropic Mythos(及其他类似AI系统)改变了人们实际可执行的能力。Mythos发现了数千个此前未被公开知晓的零日漏洞和“缺陷”(推荐阅读相关文章)。其中许多并非普通的栈溢出攻击,而是需要利用微妙的竞态条件、KASLR(内核地址空间布局随机化)绕过、内存破坏漏洞以及密码库中的逻辑缺陷,甚至包括TLS、AES-GCM和SSH中的漏洞在内的复杂攻击手段。

现实情况是,其中一些根本不是“缺陷”,而是数十年间由国家行为体精心构建的利用工具。

这意味着Anthropic Mythos及其后续工具将把原本仅为国家行为体掌握的黑客工具转化为脚本小子也能在数月内(最迟一年内)轻松使用的武器。无需任何专业知识即可应用这些战术技艺,极大压缩了学习曲线和执行门槛。

所有政府都将陷入混乱 当Mythos类系统被用于分析关键基础设施和系统中的代码时,那些早已投入使用但隐藏极深的先进零日漏洞(包括某些国家情报机构已潜伏多年的漏洞)将被发现并修复。这意味着情报机构依赖这些漏洞收集信息的渠道将彻底失效,因为企业和政府会迅速修补这些漏洞。

每个情报机构都不得不紧急行动,很可能借助自身的人工智能系统,寻找新的漏洞和访问途径以取代已被“烧毁”的旧有手段。这将引发一场由新一代AI驱动的网络攻击工具主导的新型网络军备竞赛。

无论哪一方能更快实现AI落地应用——不仅是“采购”,更要将其部署到实际运行系统中——都将获得指数级扩大的优势,每四个月这种优势就会翻一番。

情报机构(以及公司)面临的限制不会是预算、权限或模型访问权。真正的问题在于其制度变革能力——即防御组织实际部署变更的速度。

长尾漏洞无法被修补 Anthropic 已向企业开放早期访问权限,以保护全球最关键的软件系统。

这将惠及财富 100 强企业。但财富 100 强远不能代表整个软件攻击面的一小部分。

攻击面还包括未打补丁的县级水务系统、地区医院、三级国防供应商、学区、州机动车管理局、市政 911 应急系统,以及小型城镇电力合作社。它涵盖了成千上万运行着无人有时间去修补的软件的系统,而这些维护团队甚至从未听说过 KASLR。

所有这些系统如今都暴露于国家级攻击手法之下,而攻击者无需任何专业知识即可实施。金字塔顶端的 Mythos 级加固并不会向下渗透。长尾部分将在未来数年内持续处于未修补状态。

攻击者的优势——至少目前如此 在 AI 驱动的网络攻击呈指数级持续增长的情况下,使用传统工具的网络安全防御者无法仅靠一次应对就稳定局势。他们必须持续投入,且投入速度需与攻击方的增长速度相匹配。一次性防御措施如隔离或许能应对突发攻击,但在面对这些 AI 攻击工具带来的持续性指数压力时将失效——因为不存在可回归的稳定平衡点。如今,防御者的投资增速必须跟上攻击方的指数增长速率。

最终/希望是,下一代 AI 驱动的网络防御工具将建立新的平衡。

我们需要做什么 Mythos 及其后续产品将改变我们对网络防御的认知方式。我们不能再仅仅构建一套功能来拦截某个特定漏洞 x 或 y。我们需要构建能够维持或超越攻击者能力水平的网络系统。

以下是政府和网络安全公司现在需要构建的三项工具:

  • 衡量攻防之间的差距。我们需要明确攻击者能做到什么而我们无法防御的内容。为此,应开展带监测功能的红蓝对抗演练(模拟网络攻击场景,由红队与蓝队相互对抗),以此估算新漏洞数量与防御缓解措施之间的差距。
  • 测量防御响应时间。针对每个企业或政府任务系统,测量从问题识别到生产环境部署所需的时间。然后,将每个组织障碍视为等同于需要修复的技术债务并予以清除。
  • 明确速度而非功能。任何新型网络防御工具与架构——包括目前正在评审的新一代云原生系统——都应设定明确的“速率”要求。“我们的产品提供 X 能力”这类声明已不再是正确的规格描述。“以不低于攻击方增长速率的速度缩小检测缺口”才是正确表述。
  • 总结

    做好准备吧。无论是对企业、国防还是政府机构而言,都将是一场动荡之旅。

    Mythos 是一场根本性变革。它要求的应对方式不同于当前网络安全生态系统所设计的内容,也超出了现有系统的生产能力。

    我们尚未落后。如今,Mythos 与我们能构建的防御之间的差距尚小,足以让一次严肃的应对仍与之匹配。但一年之后,同样的应对将慢了八倍;两年之后,则慢了六十四倍。

    顺便说一句,潘多拉魔盒里剩下的唯一东西是希望。

    分类归档:国家安全、技术 |

    需要完整排版与评论请前往来源站点阅读。