互联网正变成黑暗森林——而AI是猎手

发布: (2026年2月22日 GMT+8 09:15)
9 分钟阅读

Source: Hacker News

AI时代互联网的黑暗森林

在刘慈欣的科幻小说 三体 中,宇宙遵循唯一可怕的法则:任何暴露位置的文明都会被毁灭
最安全的策略是保持沉默和隐形。
宇宙是一片黑暗森林——而互联网正日益成为如此的森林。

黑暗森林——AI时代互联网的隐喻,曝光即危险

快速、自动化的入侵

02:13 — Your server is scanned.  
02:14 — An AI model fingerprints it.  
02:15 — An exploit chain is generated.  
02:16 — The breach begins.

没有人类参与。

这不是科幻小说。这是 AI 安全时代。

两项标志性转折的最新进展

PentAGI — 面向所有人的自动化渗透测试

PentAGI 是一个开源 AI 代理,能够在 无需人工参与 的情况下完成完整的渗透测试。只需执行一次 docker‑compose up,指向目标,即可离开。

  • 协调 20+ 个集成安全工具(Nmap、Metasploit、SQLmap 等),同时运行多达 16 个并行子代理
  • 一个子代理负责映射攻击面,另一个子代理则生成 payload——侦察与利用并行进行。
  • 支持任何 LLM 后端:OpenAI、Anthropic、Google Gemini,或通过 Ollama 使用本地模型。
  • 已获得 5,300+ GitHub stars10,000+ Docker pulls —— 曾经只能由专业公司提供的攻击能力,如今免费下载。

Claude Code Security — 数周内发现 500+ 个漏洞

Anthropic 的 Frontier Red Team(15 位研究员)使用 Claude Opus 4.6 对生产环境的开源代码库进行审计,结果十分惊人:

  • 在生产软件中 发现并验证了 500+ 个高危漏洞
  • 这些缺陷在 多年专家人工审查 后仍未被发现——有些甚至在项目中潜伏了十余年,涉及 GhostScript、OpenSC、CGIF 等项目。
  • 能够检测出内存损坏、认证绕过和逻辑缺陷,这类问题往往被基于模式匹配的工具完全漏掉,因为它能够一次性在 数百个文件 上进行推理。
  • 同样的能力现已对 所有开发者 开放,这意味着威胁行为者也能获得同等的推理能力。

AI 已经渗透到安全全生命周期:侦察、漏洞发现、代码分析、攻击模拟以及 exploit 生成。防御者如果能够实现自动化测试,攻击者同样可以实现自动化利用。

Source:

从开放城市到黑暗森林

在早期,互联网就像一座开放的城市:

互联网曾是开放的城市——IP 地址相当于街道地址,开放端口相当于未上锁的门

数十年来,安全意味着更好的钥匙和更厚的墙。传统安全假设:

  • 攻击者会找到你。
  • 你会检测到他们。
  • 你会足够快地作出响应。

当攻击者是人类时,这种假设有效。进入 AI 时代后,攻击者拥有空中优势

  • 不再受时间、成本或人类疲劳的限制。
  • 以机器速度运作。

AI 并不是站在入口处,而是从上方扫描整栋建筑,在任何人注意到之前就绘制出结构缺陷图。利用漏洞可以让它在不提供凭证的情况下绕过身份验证逻辑。当攻击者是 24/7、几乎零成本运行的自主 AI 代理时,上述假设都不成立。

在自主侦察的世界里,仅靠更坚固的锁和更厚的墙已不足够。

AI 驱动的无人机侦察——比喻 AI 如何从空中扫描基础设施,绕过传统的外围防御

真正的问题变成了: 为什么这座建筑会被看到?

黑暗森林类比

  • 每个声音都会泄露位置。
  • 每束光都会吸引猎人。
  • 沉默提升生存率。
黑暗森林互联网
光 → Open Port光 → Open Port
声 → IP Address声 → IP Address
猎人 → AI Agent猎人 → AI Agent

在 AI 时代:可见性等同于脆弱性。

从 Zero Trust 到 Zero Visibility

Zero Trust 的原则是:永不信任,始终验证。 在人类速度的威胁时代,这是一种正确的答案。

大多数 Zero Trust 系统仍然是可访问、可扫描和可枚举的。它们在 接触之后 才进行身份验证——这意味着攻击者可以在检查任何凭证之前进行探测、指纹识别和枚举。在 AI 驱动的世界里,这一顺序极其重要。

Zero Trust 减少了隐式信任,但它并未消除可视性。Zero Visibility 更进一步。想象一下提供以下特性的基础设施:

  • ❌ 没有暴露的 IP
  • ❌ 没有开放的端口
  • ❌ 没有 DNS 可发现性

(原文的其余内容继续在此…)

认证之前

✔ 加密身份证明 → 然后建立连接

Zero Visibility Architecture: infrastructure is invisible until cryptographic identity is proven

Zero Visibility Architecture: 基础设施在加密身份得到证明之前是不可见的。

Zero Trust 验证身份。 Zero Visibility 消除暴露。攻击面不是被加固——而是被 移除

转变安全范式

与其问 “我们如何更快地检测攻击?”,安全领袖们开始问:

我们如何让攻击在计算上变得无关紧要?

网络隐藏不是一个功能,而是一种架构转变。这种转变包括:

  • 基础设施隐藏
  • 会话层加密协商
  • 默认拒绝网络
  • 攻击面消除

OpenNHP 是该方法的开源实现——得到 Cloud Security Alliance 的支持,并在 IETF 标准化中。

展望

数十年来,开放是力量。在 AI 时代,失控的可见性变成了脆弱。

互联网可能不会变得更光明。它可能变得更暗——但也可能变得更安全。

未来属于以下系统:

  • 在认证之前不可见
  • 通过证明而非发现来访问
  • 通过架构而非反应来确保安全

最后思考

今天你的基础设施被扫描了多少次?

不是人类,而是机器。

如果 AI 能看到一切,它就会研究一切。

如果它看到什么也没有会怎样?

AI 是猎手。互联网正变成一个暗黑森林

安全的未来不是更好的锁。

而是消失的门

开始使用 OpenNHP

0 浏览
Back to Blog

相关文章

阅读更多 »

大学的滥用

请提供您希望翻译的具体摘录或摘要文本,我才能为您进行简体中文翻译。