美国AI企业Anthropic的最新模型“米托斯”引发了很大担忧。据说这个模型在寻找安全漏洞方面非常强。还有说法称,它不用人的帮助,也能自己计算到攻击路径。 根据报道,这个AI还找出了专家们27年都没发现的操作系统缺陷。成本大约只有50美元。所以,电网、供水系统、银行系统这些重要设施可能成为攻击目标的警告越来越多。 因为这种风险,Anthropic没有把米托斯向公众公开。相反,他们只向Apple、Google等40多个地方有限展示,并启动了测试防御体系的项目。在全球都很紧张的情况下,JTBC报道称,韩国政府也开始了紧急应对。
원문 보기米托斯可怕的原因,不是“会说”,而是“会行动”
刚开始听到时,你可能会这样想:“AI有危险”这种话以前也很多啊,这次到底有什么不一样?不过,米托斯争议的核心,不是很会回答的聊天机器人,而是给它目标后,它会把多个黑客步骤连起来并实际行动的代理型AI。
一般的对话型AI,比较擅长接收问题后帮你写文章,或者解释代码。相反,在报道和解读资料里,米托斯更强调这些功能:漏洞探测(找出系统薄弱的地方)、攻击路径推理(计算从哪里进入、又会怎么扩散),还有失败时选择绕行路径。简单说,它看起来不像“人类黑客的记事本”,而更像“不断选择下一步的棋手”。
所以,连“网络恐怖武器”这种很重的话都出来了。危险的原因,不是AI突然变成恶魔,而是原本很难、很贵、很花时间的黑客过程,现在可以被推进得更便宜、更快。这个变化与其说像恐怖电影,不如说更准确地看成:安全攻防里的速度差一下子被拉大了。
大家担心米托斯的本质,不是“AI很聪明”,而是“它会自己持续选择步骤”。
也就是说,讨论的是风险性质从“有害回答”跨到“真实攻击自动化”的那个瞬间。
把普通聊天机器人和米托斯放在一起看,到底哪里不一样
| 项目 | 普通聊天机器人 | 像米托斯这样的自主型黑客AI |
|---|---|---|
| 主要目的 | 回答问题、总结、写作、代码辅助 | 漏洞探测、计算攻击路径、自动化入侵过程 |
| 运作方式 | 对用户输入做出反应的响应型 | 给出目标后会连续执行多个步骤的代理型 |
| 失败应对 | 再次提问就会再次回答 | 卡住时可以寻找其他路径并调整下一步行动 |
| 主要风险 | 生成有害信息、错误回答 | 提升攻击真实系统的速度,降低进入门槛 |
| 部署方式 | 面向大众的服务很多 | 以限制公开、筛选合作伙伴测试为主 |
“会自己寻找攻击路径”这句话,在黑客攻击里是这样发展的
黑客攻击一般不会一次结束。它是按顺序打开多扇门的过程,而自主型 AI 更接近会自己安排这个顺序的一方。
第1阶段:侦察
先收集系统信息。比如看使用什么操作系统、开放了哪些服务、哪里是老旧设备。把它理解成人类黑客先展开地图的阶段,就很容易懂了。
第2阶段:环境建模
根据收集到的信息,先提出“这里可能有什么弱点”的假设。这里会用到像 攻击图谱(画出可能入侵路径的地图) 这样的概念。
第3阶段:生成可能路径
不是只看一个漏洞,而是会构想多条路径:从初始入侵后,一直到权限提升、凭证窃取、内部移动。黑客攻击里真正危险的,就是这种“连接”。
第4阶段:选择下一步行动
选择最有可能成功的下一招。如果说现有自动化工具更接近“执行固定按钮”,那么自主型代理则更想做到“看情况后选择下一个按钮”。
第5阶段:失败时绕行
一条路径被堵住时,并不是就结束了,还可以重新计算其他路线。所以才会有人说,风险比起单个漏洞,在 内部扩散 上会更大。
第6阶段:达成目标
最后会朝着数据窃取、服务瘫痪、获取控制权这样的目标前进。也就是说,比起“工具”,它更像是“部分会自己行动的攻击执行者”。
漏洞不断涌现,为什么防御团队会越来越喘不过气
下面的数字展示了“发现速度”和“分析·处置速度”有多么不一致。数值越大,就可以理解为运营负担越重。
攻击者只要找到一个地方就行,但防御者必须守住全部
| 区分 | 攻击者这边的变化 | 防御者这边的负担 |
|---|---|---|
| 发现弱点 | 用AI连长期隐藏的弱点也能更便宜、更快找到 | 需要分类哪些才是真正危险的清单会暴增 |
| 成功条件 | 只要突破一个地方就能进入下一步 | 必须持续检查全部资产并确定优先顺序 |
| 补丁速度 | 攻击者只要在打补丁前先行动就行 | 防守方必须把修复、部署、验证都做完 |
| 脆弱对象 | 容易盯上老旧设备、OT、嵌入式设备、无法打补丁的设备 | 不能停下来的系统在更换和安全补丁方面特别困难 |
| 结果 | 渗透进入门槛下降 | 安全运营的问题从“发现”转向“处理瓶颈” |
电网、自来水、银行总是最先被提到,是有原因的
这些领域可怕,不只是因为像电影一样的想象。真实历史里的事件反复说明了“数字攻击可以让社会功能停下来”这件事。
1960年代:SCADA扩散
像电力、自来水、燃气这样的大范围设施,开始普及用 SCADA(工业设备远程控制体系) 来远程监控和控制。那时候的设计理念,比起安全,更接近稳定运行和效率。
1996年:重要基础设施概念制度化
美国行政命令 EO 13010 把电力、金融、自来水、交通等归为国家必须保护的核心基础设施。这就是从政策上说明为什么这些领域总是最先被提到的起点。
2010年:震网冲击
Stuxnet(瞄准工业控制系统的恶意代码) 说明了,攻击不只是偷走电脑里的信息,还能破坏真实的物理设备。这是一个转折点,说明网络攻击可以碰到现实世界的机器。
2015年:乌克兰电网黑客攻击
真的发生了停电。电网一旦被黑,影响就不只是麻烦,而是可能动摇整个社会功能,这一点变得很清楚了。
2021年:科洛尼尔输油管道事件
对办公 IT 网络的攻击,最后导致了燃料供应受阻。这件事暴露出 IT 和 OT,也就是办公室电脑网络和运营设备网络,在运作上彼此缠得有多紧。
2020年代:以恢复力为中心的安全
现在大家认为,只靠“不要被攻破”已经不够了。就算遭到攻击,也要看能多快恢复并维持社会功能,也就是 恢复力(resilience) ,这已经成了核心。
为什么偏偏基础设施更脆弱?电网、自来水、银行的弱点比较
| 领域 | 为什么总是先被提到 | 为什么脆弱 |
|---|---|---|
| 电网 | 一旦停电,连产业、交通、通信都会连锁受冲击 | 依赖工业控制系统、设备老旧、需要不中断运行 |
| 自来水系统 | 直接关系到公共卫生和日常生存 | 远程控制设备、现场设备老化、更换和检查都很困难 |
| 银行·金融 | 如果支付和资金流动动摇,经济不安会立刻扩散 | 老旧计算机网络和最新服务混在一起,而且互联性很高 |
所以这种AI为什么只给部分企业看
| 项目 | 开放权重·广泛公开 | API·仅向筛选合作伙伴限量发布 |
|---|---|---|
| 优点 | 研究验证、创新扩散、扩大可及性 | 容易进行使用追踪、速度限制、账号制裁、反映更新 |
| 弱点 | 一旦放出,几乎无法回收和控制 | 企业权力集中,标准可能不透明 |
| 发布判断标准 | 重视开放性和生态扩散 | 更重视像网络滥用、自主行动、安全装置绕过这样的风险评估 |
| 米托斯背景 | 如果向大众公开,误用和滥用的影响可能会太大 | 先与筛选过的企业测试,优先检查防御体系的方法 |
政府真正该做的,不是“禁止AI”,而是改革应对速度
就算这种威胁来了,也不是靠一部法律就能结束的。实际应对要同时推动多个方面。
第1阶段:重新分类威胁
要把AI特性加到现有网络威胁框架里。因为像模型本身安全、训练数据保护、AI事故报告这样的新项目,需要单独管理。
第2阶段:完善法律和采购标准
政府要把“secure by design(从一开始就安全设计)”原则放进采购和监管里。开发、发布、运营、废弃的全周期都要加入安全要求,才会有实际效果。
第3阶段:升级政企信息共享体系
如果AI能更快找到漏洞,企业和政府也要更快共享事故信息和迹象。共享得晚,可能马上就会导致损失扩大。
第4阶段:用AI提高检测和应对速度
如果攻击者使用AI,防御方也要加强基于AI的分析和自动应对。因为只靠人,已经越来越难跟上按分钟计算的速度战了。
第5阶段:外交和国际合作
已经有警告说,国家行为者正在把AI用于信息战和网络攻击。所以,盟国之间统一评估标准、事故信息和共同规范的外交变得很重要。
第6阶段:人力和训练
最后,最容易被忽略的还是人的问题。AI安全不是只把工具买回来就结束了。还需要有人真正去运行、验证,并减少误判。
防御技术变成攻击技术,其实不是第一次发生
就算米托斯看起来很陌生,但从大趋势来看,这并不是完全新的故事。因为安全技术本来就是带着双重用途(同时具有好用途和坏用途的性质)发展起来的。
古代~近代:密码本来就是国家技术
密码学比个人聊天应用更早发展成保护军事和外交机密的技术。可以说,从一开始,防御和信息战就是连在一起的。
20世纪前半:密码设备和破译战
同一种密码体系,对一方来说是盾牌,对另一方来说却是必须破解的目标。战争时期的密码设备竞争,非常清楚地展现了安全技术的两面性。
1970年代:公钥密码的扩展
安全技术突破军事领域,扩散到了民间网络和商业服务。好用途越扩大,作为战略技术的敏感性也一起变大了。
1990年代:密码战争
强加密一方面是保护市民的手段,同时也被认为会让国家管控变得更困难。这是一个技术问题马上扩展成政治和制度问题的例子。
2000年代~现在:红队工具的滥用
像 Cobalt Strike 或 Metasploit 这样的工具,本来是用来做渗透测试和防御训练的。但实际攻击者也用了同样的工具。可以说,关于米托斯的争议,就是这种模式升级到 AI 阶段的一个场面。
所以,米托斯冲击不是“AI 恐怖电影”,而是安全速度战已经开始的信号
简单说就是这样。米托斯并不是马上毁灭世界的怪物。现在公开的信息也还很有限,媒体报道里也可能夹杂一些夸张。不过即使考虑到这些,明确的一点还是,世界正在朝着寻找并串联漏洞的速度越来越快的方向移动。
这个变化比想象中更接近我们的生活。停电、供水不稳、银行系统停止运行,还有公司或医院的老旧系统如果跟不上补丁,最后感到不方便的还是市民。所以这个话题不只是“AI 行业内部新闻”,也是日常基础设施维护成本上升的故事。
以后更重要的问题,与其说是“能不能阻止 AI”,不如说是“谁能更快适应”。攻击者得到了速度,防御者则要减少瓶颈。把米托斯冲击看成那个出发信号,是最现实的理解。
米托斯争议的本质,不是对 AI 本身的恐惧,而是黑客攻击自动化速度上升。
所以,解决办法也不是禁止,而是更快打补丁、共享信息、提高恢复力和加强国际协作。
告诉你在韩国生活的方法
请多多喜爱 gltr life




