来源:安全内参

安全研究员尝试用Claude Opus 4.6模型为Discord客户端内置的Chrome编写漏洞利用,在消耗20个小时2.3T词元(价值约1.5万元)后,成功实现了CVE-2026-5873利用工具;
这一实验意味着,老版本软件关键漏洞的可利用性未来将逼近100%,漏洞武器化与补丁更新的时差越来越大,企业应及早变革网络防御体系。
前情回顾·AI网络攻击能力动态
安全内参4月22日消息,Claude Opus仅用2283美元(约合人民币1.55万元),就生成了一个可运行的Chrome利用,人们开始担心AI可能被轻易用于发现并利用安全漏洞。
以下是该实验的成本明细:
![图片[2]-仅花1.5万元,就能把关键漏洞变成直接运行的网络武器-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-7353a3ca.png)
尽管Anthropic出于安全考虑推迟发布更先进的Mythos模型,但即便是较早且广泛可获取的模型,例如Opus 4.6,也已经能够生成真实的攻击代码。这表明相关风险并不只是理论层面,而是已经现实存在。
消耗一天时间2.3T词元, 构建Chrome老版本远程命令执行工具
Hacktron首席技术官Mohan Pedhapati近期进行了这项实验。
他表示:“我让Claude Opus分析Discord捆绑的Chrome版本138,该版本比上游落后9个主要版本,并让它构建一条完整的V8利用链。在为期一周的反复交互中,共消耗23亿词元,产生2283美元API成本。此外,我还花费约20小时将模型从多个死胡同中拉回正轨。最终它成功弹出了计算器程序。”
此次使用了V8越界漏洞(OOB)CVE-2026-5873,在Chrome 147.0.7727.55正式修复,受影响版本也包括Claude桌面版正在运行的版本(146)。
Pedhapati继续说道:“我选择Discord作为目标。由于主窗口缺乏沙箱保护,实现完整利用链只需要两个漏洞。目前它运行在Chrome 138,比当前版本落后9个主要版本。你仍然需要在discord.com上找到一个XSS漏洞来投递载荷。至于这一点有多困难,可以留给读者自行思考。”
Pedhapati解释说,Claude Opus在构建利用时仍然需要大量人工指导。它经常卡住、丢失上下文,用猜测代替验证,甚至在无法解决问题时改变目标方向。它无法自主恢复,因此操作人员必须介入调试问题并引导其继续推进。同时,搭建合适环境以及管理会话本身也需要相当大的工作量。
构建该Chrome利用大约花费6283美元(包括4000美元的人工成本),但其潜在回报很容易覆盖这一成本。像谷歌的v8CTF这类项目,每个有效利用支付1万美元,过去的提交奖励为5000美元,在一些私下场合甚至还有更高报价。类似漏洞在Anthropic等公司也可能获得高额奖励。
总体来看,这一成本在合法漏洞赏金体系中已经具备回本空间,而在地下市场中可能更具盈利性。
老版本关键漏洞的可利用性将逼近100%
Anthropic Mythos的发布引发了争论,一些人认为这是炒作,另一些人则发出警告。抛开这些噪音不谈,它揭示了一个现实问题:AI模型已经能够将补丁转化为可运行的利用,这一点在Chrome的V8中已有体现。
真正的风险在于补丁更新缓慢,使过时系统成为易攻击目标。无论Mythos是否名副其实,技术进步都不会停止。迟早,即便是技术水平较低但能够使用AI工具的攻击者,也会利用未打补丁的软件发起攻击。
专家指出,像Discord、Slack和Teams这样的Electron应用会捆绑各自的Chromium版本,而这些版本通常落后数周甚至数月。这造成所谓“补丁空窗期”,在此期间已知的V8漏洞仍然可以被利用。
研究人员已经展示了现实世界中的利用案例,包括针对Discord的远程代码执行攻击。许多应用仍在运行过时版本,有时甚至缺少沙箱等关键防护机制,使完整利用链更容易实现。因此,这些广泛使用的应用在上游补丁发布后很长时间内仍然暴露于已知漏洞之中。
漏洞武器化与补丁更新的时差将越来越大
即便目前存在一些限制,但趋势已经十分清晰:未来的模型只需要更少的人工监督。随着AI加速漏洞利用开发,漏洞武器化所需时间正在不断缩短,而补丁更新仍然滞后。这一差距可能会增加现实世界中的攻击风险。
安全补丁本身也可能暴露漏洞,而AI可以迅速将其转化为利用代码。开源代码使这一过程更加容易,因为修复内容在更新传播之前就已经公开。漏洞变更已经无法隐藏,AI可以对一切进行扫描与分析。
专家继续说道:“每一个补丁本质上都是一种漏洞利用提示。Chromium、Linux内核中的安全补丁会明确指出问题出在哪里。过去对补丁进行逆向分析需要技巧和时间,但现在可以将问题交给模型处理,通过投入足够的词元,在熟练操作员的引导下跨越卡点,更快得到可运行的利用代码。”
真正的优势将属于小而精的团队。一名专家可以同时管理多个由AI驱动的利用开发任务,从而显著放大自身能力,相比能力较弱的攻击者具备明显优势。
研究人员认为AI的发展不会放缓,并警告仅仅强调更快打补丁是不够的。团队应在开发阶段就内置安全机制,持续跟踪所有依赖项以了解其实际运行内容,并强制执行自动更新以消除延迟。他还建议重新思考补丁发布的方式与时机,因为公开的修复可能会被使用AI的攻击者迅速转化为利用蓝图。
他总结道:“这听起来或许有些不可思议,但也许Chrome或任何开源软件,都不应该在稳定版本发布之前公开V8补丁。每一次公开提交,都等同于为任何拥有API密钥并具备强大团队能力的人,发出一声起跑信号。”














暂无评论内容