2025 年 3 月,安全领域资深研究者 Thomas Ptacek 在其博客发表了一篇引发广泛讨论的文章,标题直言不讳:「漏洞研究已完」(Vulnerability Research Is Cooked)。这位曾任职于 Matasano Security、Foundry 等公司的老牌安全专家,以一种近乎残酷的坦诚宣告:曾经需要数月乃至数年积累的专业技能,正在被大语言模型以惊人的速度抹平。这一论断并非危言耸听的营销话术,而是基于 Nicholas Carlini 在 Anthropic 内部 Red Team 实验的真实数据 —— 前沿模型已经能够自主发现代码库中真实存在的可利用漏洞,甚至可以编写完整的漏洞利用代码,而不仅仅是概念验证(PoC)。

范式转移:发现漏洞的门槛正在消失

理解这场变革的深层逻辑,需要回顾漏洞研究的经济学演变。传统上,发现一个可利用漏洞需要研究者具备多重稀缺能力的组合:对特定目标代码库的深入理解、对操作系统内核机制的精通、以及将理论漏洞转化为可靠利用的创造力。这些能力需要长年累月的实战积累,形成极高的进入壁垒。然而,大语言模型的出现改变了这一方程式的所有变量。

Carlini 的实验中,团队使用前沿模型对 Ghost(一个开源内容管理系统)进行自动化漏洞挖掘。模型不仅发现了该项目历史上第一个严重级别漏洞 —— 一个盲注 SQL 注入,还在此基础上自动生成了完整的漏洞利用代码。值得注意的是,这一过程无需人工干预定义漏洞模式,模型能够理解代码语义、执行路径分析,并推理出跨越多个函数调用链的利用路径。更关键的是,这种能力并非孤例;实验覆盖了多个大型开源项目,均取得了显著的有效发现率。

这一变化的本质在于:漏洞发现正从「创意驱动」转向「规模驱动」。传统研究者需要凭借经验直觉在浩如烟海的代码中定位可能的缺陷点,而模型可以在数分钟内对整个代码库进行系统性扫描,配合迭代式的探索策略(exploration strategy),其覆盖范围远超人类单个研究者的注意力边界。Hacker News 上的讨论中,有从业者指出模型甚至能够理解 Linux 内核中 KVM 虚拟化子系统与 hrtimer 定时器、perf_event 性能监控之间的复杂交互 —— 这种跨子系统关联知识在以前需要多年的内核开发经验才能积累。

价值重估:手工研究的锚点在哪里

面对这一剧变,一个根本性问题浮现出来:如果模型能够以近乎零边际成本发现大量真实漏洞,那么人类漏洞研究者的独特价值究竟是什么?Ptacek 本人在 HN 评论中承认,他最关心的并非大型厂商如何应对 —— 这些组织早已建立成熟的安全运营体系 —— 而是整个漏洞研究从业群体将何去何从。

从技术经济学的角度看,这个问题的答案藏在「发现」与「利用」之间的非对称性中。尽管模型能够高效识别潜在缺陷点,但将一个理论漏洞转化为可靠利用仍涉及复杂的上下文推理。现有的公开讨论显示,即使是最先进的前沿模型,在面对多阶段利用链(exploit chain)时仍会表现出明显的局限性。例如,一个完整的权限提升漏洞利用可能需要依次突破 Web 应用沙箱、操作系统沙箱、内核防护、虚拟化隔离等多个层级,每一层的突破都需要针对具体环境进行精细调整。

更深层的价值锚点在于「防御工程化」。当攻击者与防御者都能获取相同的 AI 工具时,胜利的天平将向具备系统性防御架构能力的一方倾斜。这意味着研究者需要从「单点漏洞挖掘者」转型为「纵深防御体系设计师」。理解内存安全语言的特性、掌握多层次沙箱机制的工作原理、熟悉可信计算基(Trusted Computing Base)的边界划分 —— 这些知识将帮助研究者构建 AI 难以快速突破的防御纵深。

另一个关键方向是「漏洞可利用性验证与优先级评估」。AI 模型会产生大量潜在漏洞报告,其中相当比例是误报或在特定条件下才可利用的弱缺陷。研究者的核心能力将转变为对这些发现进行人工校验,判断其真实威胁等级,并基于业务上下文确定修复优先级。这一角色类似于安全运营中心(SOC)中的分析师,但需要更深厚的技术深度来理解模型输出与实际风险之间的映射关系。

工程化转型路径:从操作者到策略者

明确了价值锚点,下一个实际问题是如何完成工程化的能力转型。对于希望在 AI 时代保持竞争力的安全从业者,以下几个实践方向具有可操作性。

首先是建立「AI 协作工作流」的标准化实践。这不仅意味着简单地将代码丢给模型进行漏洞扫描,而是要设计一套人机协同的分析管线。具体而言,可以采用「模型生成 - 人工验证 - 模型迭代」的三阶段模式:由 AI 进行初步的全量扫描与候选漏洞生成,研究者对每个候选进行可利用性验证,对于高价值发现指导模型进一步深入分析。这种工作流既利用了模型的规模优势,又保留了人类专家的判断价值。

其次是投资于「特定领域深度知识」的构建。虽然模型在通用代码分析上表现出色,但对于特定技术栈的深层理解仍然构成竞争壁垒。以云原生安全为例,理解 Kubernetes 网络策略、容器运行时隔离机制、服务网格(Service Mesh)的安全边界,需要大量实践积累。研究者在这些细分领域建立深度专长,可以与 AI 形成有效的互补:AI 负责快速扫描已知模式,研究者负责发现需要上下文理解的复杂缺陷。

第三项关键能力是「威胁建模与攻击链设计」。当单点漏洞发现变得自动化后,真正的挑战转向如何将这些漏洞组合为可用的攻击链。这需要研究者具备系统性的威胁建模思维,能够从攻击者视角思考目标系统的防御层次,并识别 AI 难以独立完成的跨域攻击路径。这种能力本质上是对系统整体安全架构的理解,而非对特定代码模式的识别。

最后,从业者需要培养「自动化工程」能力,即如何将安全专业知识编码为可复用的工具与流程。这包括设计有效的漏洞扫描提示词(prompt)、构建验证漏洞可利用性的测试框架、以及开发将发现结果结构化输出的 pipeline。这些能力使研究者从单纯的技术操作者升级为安全自动化的架构师,其价值不再局限于个人发现的漏洞数量,而在于构建能够让团队整体效率提升的系统能力。

永恒的防御战场

回到 Ptacek 的核心论断,「漏洞研究已完」或许是一个过于绝对的表述。更准确的描述应该是:漏洞研究正在发生深刻的范式分化。一端是规模化、自动化的基础漏洞挖掘,正在被 AI 技术快速商品化;另一端是深度防御架构设计、复杂攻击链构建、以及需要高度上下文推理的高级安全分析,这些仍然是人类专家的核心价值领域。

对于从业者而言,这既是一场生存危机,也是一次职业进化的契机。危机的本质是旧有能力框架的贬值,进化的路径则是向更具战略性和系统性的安全能力迁移。那些成功完成转型的研究者,将不再是传统意义上的「漏洞猎手」,而是具备 AI 增强能力的「安全系统工程师」—— 他们的价值不在于发现多少个漏洞,而在于构建多难被攻破的防御体系。

资料来源:本文核心论点参考 Thomas Ptacek 2025 年 3 月发表的博客文章「Vulnerability Research Is Cooked」及其 Hacker News 讨论(https://news.ycombinator.com/item?id=47578086),以及 Nicholas Carlini 在 Anthropic 的 AI 辅助漏洞挖掘实验。