仅需2283美元:AI模型Claude Opus将漏洞转化为可利用攻击代码

张开发
2026/4/21 14:53:45 15 分钟阅读
仅需2283美元:AI模型Claude Opus将漏洞转化为可利用攻击代码
成本效益分析AI武器化漏洞已成现实Claude Opus以2283美元的成本成功构建出可运行的Chrome浏览器漏洞利用程序表明当前广泛可用的AI模型已具备发现并武器化漏洞的能力。该实验具体成本构成如下模型消耗Token数费用Claude Opus 4.6高负载2140M2014美元Claude Opus 4.6深度思考189M267美元Claude Sonnet/GPT-5.4辅助—~2美元总计2330M/1765次请求2283美元尽管Anthropic出于安全考虑未开放更先进的Mythos模型但现有Opus 4.6等通用模型已能生成实际攻击代码证明相关风险已从理论层面转为现实威胁。漏洞利用实战案例Hacktron公司CTO Mohan Pedhapati披露操作细节我让Claude Opus针对Discord内置的Chrome 138版本落后上游9个主版本构建完整的V8引擎漏洞利用链。使用的V8越界漏洞CVE编号源自Chrome 146——正是Anthropic自家Claude Desktop运行的版本。经过一周调试、消耗23亿Token、花费2283美元API成本及约20小时人工纠偏后最终成功触发计算器弹窗。构建该Chrome漏洞利用程序总成本约6283美元但其收益远超投入。Google的v8CTF项目为每个有效漏洞利用支付1万美元历史提交案例奖金达5000美元私有渠道报价更高。类似漏洞在Anthropic等公司的漏洞赏金计划中同样能获得可观回报若流入黑市利润将更为惊人。补丁滞后带来的安全危机Anthropic发布Mythos模型引发争议但核心问题在于AI已能快速将补丁转化为可利用代码如Chrome V8案例所示。真正的风险在于补丁部署延迟——过时系统成为易攻目标。无论Mythos是否名不副实技术演进不会停止。很快即便低技能攻击者借助AI工具也能利用未修复漏洞。专家指出Discord、Slack、Teams等Electron应用内置的Chromium版本通常滞后官方更新数周至数月形成补丁真空期使已知V8漏洞持续可被利用。研究显示Discord等应用已存在远程代码执行实例。许多应用不仅版本落后还缺失沙箱等关键防护机制使得完整攻击链更易构建。Peddhapati补充选择Discord作为目标因其主窗口无沙箱保护仅需两个漏洞即可构成完整攻击链。其Chrome 138版本落后当前9个主版本。当然攻击者仍需在discord.com上实现XSS来投递载荷——这部分难度留给读者自行评估。AI辅助攻击的技术局限与发展趋势Peddhapati强调Claude Opus构建漏洞利用仍需大量人工干预常陷入死循环、丢失上下文、盲目猜测而非验证甚至因解题困难而擅自变更目标。需操作者持续调试引导环境配置与会话管理也耗费大量精力。但发展趋势已然明朗未来模型所需监督将逐步减少。AI加速漏洞武器化进程的同时补丁部署仍显迟缓此消彼长将加剧实际攻击风险。安全补丁本身会暴露漏洞细节AI能快速将其转化为攻击代码。开源生态更放大此问题——修复方案在更新推送前即公开可见任何变更都无法隐藏。专家直言每个补丁本质上都是漏洞利用指南。Chromium或Linux内核的安全补丁明确指出了原有缺陷。过去逆向分析补丁需要专业技能与时间如今借助AI模型与操作者引导可大幅缩短漏洞利用开发周期。安全防御新思路这种技术不对称使精锐小型团队获益显著一名专家可同时主导多个AI驱动的漏洞利用项目较之普通攻击者形成碾压优势。研究者警告AI发展不会停滞单纯呼吁加快补丁速度远远不够。建议开发阶段即内建安全机制、全面追踪依赖组件版本、强制自动更新消除延迟。更激进的观点是重新审视补丁发布策略或许Chrome等开源软件不应在稳定版发布前公开V8补丁——每个提交记录都相当于为持有API密钥的攻击团队吹响冲锋号。

更多文章