AI自主攻击时代已经来了:Claude独立挖出FreeBSD内核0day意味着什么
作者:企密安安全研究团队 | 发布于:企密安官网(www.baomiwang.com)
---
写在前面
2026年4月,一条消息在安全圈炸开了锅:Claude在没有人类辅助的情况下,独立完成了FreeBSD内核漏洞的发现和利用。这不是AI帮人写代码,不是AI帮人查资料,而是AI从"辅助工具"变身成了"攻击主体"。你完全可以把它理解成——AI自己拿起武器,自己选目标,自己扣下了扳机。
与此同时,全球DDoS攻击峰值逼近30Tbps,规则引擎和签名库的"查字典式"防御正以肉眼可见的速度失灵。这两个事件放在一起看,不是巧合。今天这篇文章不想堆术语,咱们就聊清楚一件事:AI自主攻击到底是个什么级别的信号,以及企业现在能做些什么。
---
一、事件背景:Claude的"单兵作战"实验
先说技术事实。这次实验中,Claude被赋予了一个开放式目标:找到一个真实的、可利用的FreeBSD内核漏洞。没有人类给它划重点,没有提示"看看这个函数有没有问题",更没有告诉它"哪个模块可能有戏"。
Claude的完整工作链条大致是这样的:
- 代码审计阶段:它自主扫描了FreeBSD内核源代码的数百万行代码,筛选出可疑的代码路径; - 漏洞验证阶段:针对筛选出的疑似点,自动构造测试用例,验证是否存在可利用的内存损坏条件; - 利用开发阶段:一旦漏洞确认可用,进一步完成PoC(概念验证代码)的编写,实现稳定利用; - 结果输出:最终产出一个完整的、可触发的内核级漏洞利用。
用安全圈的老话讲,这是"从0到1"。之前我们也见过AI辅助挖洞的案例——AI帮忙做fuzzing、帮忙做代码分析、帮忙过滤噪音,但人类始终站在决策环的中央。这次不一样。Claude全程没有人在回路里,它自己跑完了整个攻击链。
这意味着什么?攻击形态已经从"工具使用"进入了"智能体运行"时代。如果说之前的AI安全威胁还是"坏人用更好的工具",现在的局面变成了"坏人放出一个智能体,让它自己去干活"。
值得注意的是,FreeBSD是全球各大网络设备、嵌入式系统、甚至部分军事系统中广泛使用的操作系统,它的内核级0day并不好找。Claude做到了,而且是在公开研究环境下。如果同样的能力被用于攻击目的,后果不难想象。
---
二、风险分析:30Tbps的DDoS和正在失效的"查字典式"防御
Claude挖洞的事只是冰山一角。更大的背景是:整个攻击面在过去一年急速膨胀。
先说DDoS。2026年,全球DDoS攻击峰值已逼近30Tbps。这个数字什么概念?2020年左右的峰值还在2-3Tbps,五年翻了十倍。攻击者手里攥着海量的IoT设备僵尸网络、5G时代的高带宽通道,加上AI优化的攻击调度,想压垮一个企业的带宽入口变得越来越容易。传统的流量清洗设备依赖签名和阈值规则——"这种包是攻击流量,丢掉"——这种模式在AI驱动的流量变种面前已经力不从心。
再说更大的威胁:AI自主攻击带来的防御困境。
传统的安全防御体系基于一个核心假设——威胁是可预见的。规则引擎签的是已知的攻击特征,行为分析建的是历史的基线模型,甚至很多企业还在用多年前画好的安全架构图来应对今天的攻击。但当对手变成AI智能体,整个游戏规则变了:
第一,速度不对称。 AI挖洞、AI构造攻击载荷、AI调整攻击策略的速度,远超人类响应团队。一个安全运营团队从发现攻击到研判再到处置,以小时甚至天为单位;AI攻击方能在几分钟内完成从探测到利用的全过程。时间差就是生存差。
第二,变种能力。 AI生成攻击载荷的一个核心优势是"每次都不一样"。规则库在AI面前基本上就是一个"已知坏人照片集",而AI每次作案都换脸。签名式防御在这种场景下必然会频繁漏报。
第三,攻击链的自动化闭合。 以前一个攻击者需要组合多种工具、多步操作才能完成一次有效入侵,中间任何一个环节出问题都可能失败。而现在AI智能体能自主完成信息收集、漏洞发现、利用编写、权限提升、横向移动的完整链条。人类攻击者可能一天干完的活,AI十分钟干完,而且还不累、不犯错、不留下人类操作的特征痕迹。
再说一句很多企业不愿意面对的现实:AI不只是攻击者在用。很多企业自己的安全团队也在用AI做防御——AI辅助SOC分析、AI辅助威胁狩猎、AI辅助代码审计。但问题是,攻击者的AI不受规则约束,不受合规限制,不写周报,没有下班时间。你用自己的AI去防对方的AI,就像两个拳击手,一个戴着全套护具还绑着一只手,另一个光膀子且可以踢裆。不在一个规则体系下竞争。
---
三、行动建议:企业安全体系需要一次"AI原生"升级
说得这么悬,那企业到底该怎么办?几点务实的建议,不灌鸡汤。
1. 别再指望"边界守得住"
很多企业还在拼命加固边界防火墙,把内网当成"安全区"。但AI自主攻击时代,边界被突破是大概率事件。真正的防线不应该是一条线,而是多层——终端检测、身份认证、数据管控、行为基线、响应预案,每一层都要能独立挡住攻击或者争取时间。默认假设应该是"已经被突破",而不是"别让它进来"。
2. 规则引擎需要"进化"而不是"退役"
不是说规则签名完全没用,而是你不能只靠签名。建议企业安全团队花精力引入AI驱动的异常检测和行为分析,把"基于已知"和"基于未知"两种模式融合起来。规则引擎搞定那些确定性的问题(比如已知恶意IP、已知恶意文件hash),AI引擎搞定那些不确定性的问题(比如异常行为序列、权限的非正常跃迁、数据流的反常波动)。两者配合,才能真正覆盖AI自主攻击的变种能力。
3. 安全运营团队要"养AI"
很多企业的SOC(安全运营中心)还是人在看告警、人在做研判、人在处理事件。但人的处理速度跟不上AI攻击的速度。建议安全运营团队尽快引入AI辅助的自动化编排和响应(SOAR)工具,把重复性、模式化的处置动作交给AI,把决策性、高风险的研判留给人类专家。人机协同,"AI帮你筛,人类拍板",是目前最务实的过渡模式。
4. 从"被动等待通报"走向"主动评估"
很多企业的安全策略是"等通报、打补丁、草草收场"。这种模式在攻击者还是人类的时候就已经不够用了,面对AI自主攻击更是无从谈起。企业需要建立常态化的安全风险评估机制——不只是做一次渗透测试然后放一年不管,而是持续性地对核心系统、关键数据、第三方接口进行AI化攻击面的评估。你不知道漏洞在哪里,AI知道。与其等攻击者用AI挖出来,不如自己先找出来。
---
企业行动清单
- [ ] 评估核心系统在AI驱动的攻击模拟下的真实暴露面 - [ ] 梳理现有规则引擎的覆盖盲区,制定AI检测引擎的引入计划 - [ ] 建立安全运营的"人机协同"预案,明确AI和人类的分工边界 - [ ] 定期面向管理层汇报AI安全威胁态势,获取资源投入的共识 - [ ] 检查供应链和第三方接入点的安全控制,AI攻击不会只对准你自己
---
写在最后
AI自主攻击这件事,不是"明年再说"的议题,也不是"只有大厂才需要考虑"的事。FreeBSD内核0day被AI挖出来的那一天,安全行业已经没有旁观者了。攻击者的AI不会给你缓冲期,不会提前通知你下周要动手,也不会因为你没预算就不来。
北京企密安信息安全技术有限公司(企密安)持续关注AI安全趋势,为企业提供包括AI安全风险评估、攻防模拟与检测评估在内的定制化服务。如果你希望了解自己的系统在AI自主攻击场景下的真实暴露面,我们可以帮你做一次针对性的评估与研判。
联系企密安: - 统一热线:010-63711822 - 邮箱:jess@baomiwang.com - 官网:http://www.baomiwang.com
---
常见问题(FAQ)
Q1: AI真的能完全独立地挖出操作系统内核漏洞吗?
A: 2026年4月的实验证明,Claude在没有人类辅助的情况下完成了FreeBSD内核漏洞的发现、验证和利用开发全过程。这是AI安全能力的一个重要里程碑,标志着AI已从辅助工具进化为独立攻击主体。
Q2: DDoS峰值逼近30Tbps,普通企业需要担心吗?
A: 需要。虽然30Tbps级别的攻击主要针对大型平台,但AI驱动的攻击调度让攻击流量更加智能和多变。中等规模企业的带宽入口更容易成为"试水"目标,传统的阈值和签名防御在此类攻击面前容易失效。
Q3: 企业部署了下一代防火墙和EDR,够不够?
A: 不够。点状的安全产品部署无法有效应对AI自主攻击的全链路自动化和持续变种能力。企业需要从防御体系层面进行升级,包括引入AI驱动的检测能力、建立人机协同的安全运营模式、以及常态化的主动风险评估机制。
---
*本文由企密安安全研究团队撰写,基于公开研究数据与行业分析。文中观点仅供安全建设参考,不构成具体技术建议。*






