近年来,围绕网络产品安全漏洞,国内外逐渐形成了一套以“负责任披露”为核心的治理机制。通过在漏洞发现、通报与公开之间设置时间差,该机制在安全研究人员、厂商(网络产品提供者)与用户之间,建立了一种相对稳定而微妙的协调关系。随着人工智能(AI)的最新发展,这一制度赖以运作的时间窗口与能力结构前提已然不同,以人为中心、以披露为核心的传统漏洞治理模式其赖以成立的制度前提正在发生动摇。
从青萍之末到惊涛骇浪
变化已经发生
一、漏洞生命周期的压缩:来自Mythos的现实冲击
这一变化,已不再停留在理论推演层面,而在最新的人工智能发展中得到集中体现。2026年4月,Anthropic发布了其“非主力”模型Claude Mythos(预览版)。尽管该模型在编程、考试等任务上表现出色,但更引发关注的,是其在安全漏洞发现与利用方面所展现出的能力。据公开信息显示,Mythos在主流操作系统与浏览器中识别出数量可观的安全漏洞,其中不仅包括当前系统中的潜在风险,还涵盖诸如OpenBSD中遗留的早期漏洞,以及FFmpeg自2003年引入H.264以来即存在的历史性缺陷等等。同时,该模型已能够针对Firefox等浏览器中的“一批漏洞”实现快速代码化利用。
这些迹象表明,漏洞发现与利用能力,正在以系统化方式被压缩并整合于同一技术体系之中。围绕这一能力,Anthropic已启动“Project Glasswing”(玻璃翅膀)项目,与微软、谷歌、苹果、英伟达、博通等厂商合作,在模型公开技术细节之前,预留约90天的时间进行定向修复与加固。这一安排,实质上是在尝试以“提前协调”的方式,弥补漏洞生命周期被压缩所带来的时间缺口。
与此同时,美国联邦管理和预算办公室(OMB)亦已开始评估相关模型在政府体系中的引入路径,显示出该类能力正在进入制度视野。
风险也在更广泛范围内迅速传导。云安全联盟(CSA)、SANS研究所以及OWASP联合发布《“人工智能漏洞风暴”:构建“Mythos准备就绪”的安全计划》,明确提出需要对现有安全治理结构进行系统性调整,并给出了优先级行动路径。
如果说上述实践仍可被理解为对既有制度的“加固”,那么其背后所揭示的,更深层问题在于:漏洞从发现、验证到利用、修复的各个环节,正在被压缩并重新耦合,从而动摇现有漏洞治理赖以成立的时间结构基础,进而改变漏洞治理本身。心议题一:AI Agent身
二、基于《网络产品安全漏洞管理规定》的完善思考
Mythos所代表的,并非单一模型能力的提升,而是漏洞发现与利用能力开始进入“工业化生产”的阶段。在此背景下,以人为中心、以披露为核心的传统漏洞治理模式,其赖以成立的制度前提正面临动摇,讨论这一问题对监管、产业与学术界均具有基础性意义。
从制度体系上看,我国已形成以《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《网络数据安全管理条例》等法律法规为核心的网络安全治理体系。2021年工业和信息化部、国家互联网信息办公室、公安部联合发布《网络产品安全漏洞管理规定》(以下简称“《规定》”),作为首个专门针对网络产品安全漏洞发现、报告与披露、修复行为进行系统规范的制度文件,构建了一种以漏洞信息报送与披露为核心、以时间差为调节机制的治理模式,与国际上以负责任披露为核心的漏洞治理框架基本一致。
然而,上述制度安排整体建立在漏洞生命周期仍具有一定时间缓冲、漏洞利用能力尚未普遍扩散的前提之上。随着人工智能对漏洞发现与利用能力的系统性重构,这一以“时间差”为核心的漏洞治理逻辑,正面临新的实施挑战。
(一)对漏洞披露秩序的冲击
传统漏洞治理长期以“披露”为核心展开,并经历了从有限披露、充分披露到“负责任披露”的演进路径。《规定》第七条即体现了这一思路。通过报送与信息共享机制,在多方之间形成协同治理,以分散和缓释风险。但这一机制隐含的前提在于:漏洞从发现到被利用之间,存在可供制度介入的时间窗口。
随着Mythos的出现,这一前提正在迅速动摇。漏洞从发现到武器化(Time to Exploit, TTE)的时间,从2018年的约2.3年压缩至2026年的不足20小时。当厂商尚在研判是否报送、如何履行披露义务时,攻击者可能已借助AI完成从漏洞发现到代码化利用的全过程。
换言之,在漏洞经“报送”而进入披露流程之前,防御方已在时间维度上失去竞争位置。
Anthropic主导的“Project Glasswing”某种程度上正是对这一问题的回应,通过在模型公开前提供约90天的“修复窗口”,尝试重建时间缓冲。但该机制局限于少数厂商合作网络,在削弱“负责任披露”普适性的同时,也可能将更广泛用户暴露于风险之中。
在制度回应上,《规定》有必要从“人对人”的低频博弈,转向“机器对抗机器”的高频场景:一方面,应基于漏洞重要性进行更精细的分类分级,引入“AI利用性”作为新的风险维度;另一方面,应强化基于人工智能的态势感知能力,动态识别漏洞是否已进入“在野利用”阶段,从而调整披露与修复节奏。
更为根本的问题在于,现行制度仍以厂商为主要责任主体,其责任认定依赖于“投入流通时的科学技术水平”(《产品质量法》第四十一条)。而Mythos所代表的能力跃迁,已明显超出单一厂商的能力边界,使得以厂商为中心的漏洞治理结构逐渐显露疲态。
(二)基于验证的修复能力滞后
《规定》要求厂商与网络运营者在发现漏洞后“立即”“及时”进行验证与修复,但相关要求主要停留在原则层面,缺乏与现实攻防节奏相匹配的量化标准。当前实践中,多数安全团队仍依赖基于CVE与CVSS评分体系、漏洞标识与描述规范等国际、国内标准的“静态漏洞队列”进行处置,平均修复周期往往超过30天。与此相比,借助Mythos等模型,攻击者可在数小时内完成漏洞利用。这意味着,在现有节奏下,防御方不仅难以及时披露漏洞,甚至难以在攻击发生前完成基本的验证与修复。
对此,未来《规定》的改进至少应包括:其一,引入更具操作性的时限要求,并在一定范围内承认AI辅助验证与修复的合规性;其二,依托官方平台,构建结合数据价值、风险暴露程度及补救效果的动态评估模型,将“AI利用性”纳入风险判断维度,从而支撑验证与修复能力的整体提升。
(三)对漏洞行为主体结构的挑战
Mythos所带来的挑战,并不限于能力层面,更体现在行为主体结构的变化。现行《规定》无论是对厂商义务的设定,还是对网络运营者及安全研究人员的规范,均以“人”为基本行为单元。而在AI代理(或智能体:Agent)参与甚至主导漏洞发现与利用的情形下,传统以“人”为中心的主体框架,已难以覆盖AI代理主导下的漏洞行为结构。
尽管可以通过分层方式识别应用、代理及模型提供者等不同角色,但在具体安全事件中,如何在这些主体之间合理分配义务与责任,仍存在明显制度空白。尤其是在AI辅助漏洞发现、验证与披露行为的合法性认定方面,现行规则尚缺乏明确回应。
与此同时,应当看到,Mythos所体现的是一种“攻防同源”的能力结构:漏洞挖掘与利用能力,与漏洞验证与修复能力本质上相互依赖、共同演化。因此,制度回应不应仅限于限制其风险面向,更需激活其防御潜力。《规定》未来改进需要关注的,应是在《网络安全法》(修正)第二十条已增加人工智能相关原则性规定的基础上,探索专门的AI辅助漏洞管理章节。
(四)激励机制与人的价值重估
《规定》实施之初,业界即对其激励机制不足有所关注:相较于第九条中对行为的严格限制,对安全研究人员的正向激励则相对有限。
在AI深度介入漏洞生命周期的背景下,这一问题不仅没有减弱,反而更为凸显。自动化并不意味着人的作用被削弱,相反,其对人的依赖正以另一种形式被强化。Mythos所展现出的内部推理一致性、长(上下)文深度关联和多漏洞逻辑组合的一次性(One-Shot)武器化(防御)完成能力,本质上源于人类漏洞发现、验证、利用、修复等活动的长期积累经验与目标导向。而对这些能力的评价,也必须由人进行“可解释性”的消化和终极裁判,并将网络“产品投入流通时的科学技术水平”迭代到一个更高的水平。
因此,漏洞治理的未来,并非“去人化”,而是“人机协同”下人的角色重构。
在此基础上,应以《规定》的完善为契机,回应安全研究人员的身份与激励问题,探索包括责任豁免、正向激励及风险补偿在内的制度安排,从而在缩小攻防能力差距的同时,重建对人的制度性支持。
三、展望:走向系统性的风险共享
Mythos所带来的冲击,贯穿漏洞发现、验证、利用与修复的全生命周期,体现为机器之间、人机之间以及更深层制度层面的多重博弈。上述问题难以通过单一规则调整加以解决,而需在更高层次上进行系统性重构。
在此背景下,《网络安全法》第十八条所提出的网络安全社会化服务体系,不应停留于原则层面;《网络安全法》第二十条关于人工智能的原则性条款,也有必要在漏洞治理领域获得具体展开。漏洞治理的核心,正在从“披露协调”,走向“风险共享”。
在Mythos所开启的新一轮技术周期中,部分厂商或许拥有约90天的缓冲期,头部企业则被建议在一年内完成“准备就绪”。但无论如何,防御方“修复加祈祷”的策略将不再奏效。对于制度而言,真正的问题并不在于时间是否充足,而在于是否仍试图以既有逻辑,应对一个已经发生结构性变化的安全环境。若答案是否定的,则漏洞治理的演进,将不再是阶段性问题,而是结构性重塑和再平衡的新常态。
声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。