AI 正在迅速改变软件的编写、部署与使用方式。一种趋势正在浮现:AI 可以快速、低门槛地生成定制软件——“即时软件”(instant software)。
在极端情况下,相比购买商业软件,用户可能更倾向于让 AI 按需生成一个应用(比如一个电子表格),用完即弃。未来的系统形态,很可能是混合的:既包含长期存在的传统软件,也包含不断被生成、部署、修改与删除的短生命周期软件。
与此同时,AI 也在重塑网络安全本身。尤其是在漏洞发现与修复方面,AI 的能力正在显著提升。这种变化对攻击者与防御者都会产生影响,具体取决于相关技术的发展路径与速度。
在这篇文章中,我将采取一种相对乐观的视角,尝试探讨:在“即时软件”成为常态、AI 主导安全能力的未来,网络安全可能会呈现出怎样的形态。当然,这一过程中仍存在诸多不确定性,它们将共同决定攻防博弈的演进方向。
漏洞发现将如何演进
在攻击侧,AI 自动发现并利用漏洞的能力,在过去几个月中已经显著跃升。无论是政府背景的攻击者,还是网络犯罪组织,都已开始利用 AI 发起攻击。关键在于“利用”(exploit)这一环节——它让技术能力有限的攻击者,也能执行远超自身理解范围的攻击行为。
随着 AI 能力持续提升,越来越多的攻击将实现自动化。而当个人与组织可以在本地运行强大的模型时,依赖 AI 厂商进行监控与阻断恶意使用的机制,其有效性也将逐步下降。
可以预见,开源软件——包括那些被嵌入商业软件中的开源组件——将成为最主要的攻击目标,因为源代码的可见性使漏洞更容易被发现。一个关键的不确定性在于:AI 漏洞发现工具对闭源商业软件的效果如何。我倾向于认为,很快它们就能够仅通过分析已发布的软件副本,在无需源码的情况下发现漏洞。如果这一点成立,那么商业软件同样难以幸免。
更为脆弱的,是物联网(IoT)设备中的软件:例如联网汽车、冰箱、安防摄像头,以及工业物联网系统——电网、炼油厂、管道、化工厂等。这类软件通常质量较低,而工业系统中大量依赖的还是历史遗留系统,风险更为突出。
“即时软件”则呈现出另一种脆弱性结构。它并非面向大众市场,而是为特定个人、组织或网络定制开发。攻击者通常难以获取其代码进行分析,这在一定程度上降低了被外部攻击的概率。如果其生命周期足够短,漏洞存在的时间窗口也会随之缩小。
但现实并不总是如此。大量即时软件可能会长期运行在内部网络中;一旦被上传到共享工具库,攻击者仍然可以获取并分析其代码,从而寻找利用路径。
综合来看,一个清晰的趋势正在形成:AI 正在成为网络攻击的核心工具,能够在全球范围内自动发现并利用系统中的漏洞。
补丁自动化:防守方的反击能力
但这只是攻防竞赛的一半。防守方同样可以使用 AI。而且,这些用于发现漏洞的 AI 技术,在防御侧的价值甚至更高:一旦防御方发现可被利用的漏洞,就可以通过打补丁彻底封堵,将其从攻击面中永久移除。
这一过程的实际效果,取决于另一项紧密相关的能力:AI 修复漏洞的能力——而这又与其从一开始写出安全代码的能力密切相关。
目前来看,AI 在这方面仍不成熟。它生成的“即时软件”往往漏洞频出,一方面因为模型本身会写出不安全的代码,另一方面因为使用“氛围编程”(vibe coding)的人群缺乏安全意识。像 OpenClaw 就是一个典型例子。
第二个关键不确定性在于:AI 在编写安全代码方面,究竟还能进步到什么程度。它们训练于大量质量参差不齐、甚至本身存在安全问题的代码语料,这是天然劣势。但能力正在持续提升。如果 AI 能够稳定地产出无漏洞代码,这将为防守方带来极其显著的优势。而反过来,AI 在漏洞发现上的进步,也会进一步反哺其生成更安全代码的能力。
可以设想这样一种未来:自动发现并修复漏洞的 AI 工具,成为软件开发流程的标准组成部分。代码或许无法做到“绝对无漏洞”(这是不现实的),但可以达到“没有容易被发现的漏洞”。如果技术进一步成熟,代码甚至可能在实践中接近“无漏洞”。
补丁滞后与遗留系统问题
对于新开发的软件——无论是商业软件还是即时软件——这一趋势总体利好防守方。但对于现有的商业软件与传统开源软件,情况要复杂得多。
当下的现实是:世界仍运行在大量遗留软件之上。其中相当一部分(尤其是 IoT 设备软件)甚至没有专门的安全团队进行维护,有些系统从设计上就难以更新。正如在缺乏源码时 AI 更难发现漏洞一样,当 AI 未嵌入开发流程时,它同样难以直接修复这些系统。
我并不像对漏洞发现那样,对“漏洞修复”持同等乐观态度。修复往往需要更系统性的理解与更全面的测试。这引出了第三个关键不确定性:AI 能多快生成可靠补丁?用户又能多快完成更新?
现实中,从厂商发布补丁到用户实际部署更新之间,始终存在时间差。对于大型组织的软件系统,这一滞后更为明显——更新可能破坏现有系统稳定性,因此必须经过严格测试后才能上线。
如果 AI 能显著加快这一过程——既能快速生成高质量补丁,又能在 AI 构建的“数字孪生环境”中完成充分测试——那么优势将明显倾向防守方。反之,只要补丁尚未部署,攻击者就依然拥有可利用的时间窗口。
走向“自愈系统”
在一个足够乐观的未来,我们或许可以构想一种“自愈网络”:AI 智能体持续扫描不断演化的软件生态——无论是商业软件,还是 AI 动态生成的定制软件——一旦发现漏洞,即可自动修复。
要实现这一点,软件许可模式必须随之改变。目前,补丁发布节奏仍掌握在厂商手中。如果将修复能力下放给用户,将牵涉兼容性、维修权以及责任归属等一系列问题——这些已不只是技术问题,而是政策与制度问题。
如果防守方能够发现漏洞,却无法可靠地修复遗留系统中的问题,那么攻击者的重心就会转向这些薄弱环节。在这种情况下,可以设想另一种路径:持续进化的 AI 入侵检测系统,对输入流量进行实时分析,在攻击触达漏洞之前将其拦截。虽然不如“自动修复运行中代码”那样彻底,但依然具备重要价值。
当这些防御型 AI 能够相互协同、共享漏洞信息与修复方案时,其威力将进一步放大——一个系统中的发现,可以迅速扩散至整个生态。这一点,再次倾向于利好防守方。
当然,仍有多重变量会影响攻防平衡:漏洞的数量、发现难度、AI 是否能够捕捉更隐蔽的漏洞,以及攻击者之间的协同程度。这构成了第四个关键不确定性。
漏洞的经济学
可以预期,AI 会优先清除“显而易见”的漏洞,剩下的将更加隐蔽且复杂,发现成本更高。在理想情形下,防守方通过信息共享来分摊成本,从而降低整体防御开销;如果无法形成有效共享,每个防守主体都需要独立投入资源,成本将显著上升。
与此同时,“即时软件”带来的代码多样性,本身也在一定程度上有利于防守方。
但攻击者同样具备“规模化优势”:他们可以跨平台、跨厂商、跨系统复用漏洞发现成果,将一次发现转化为多点攻击。而修复一个通用漏洞,往往需要多个厂商与系统协同完成。这一不对称始终存在——尽管即时软件在某种程度上削弱了攻击的规模效应。
随着“易发现漏洞”被逐步清除,那些难以发现的漏洞将变得更具价值。攻击者可能会像情报机构一样,追求“只此一家”的零日漏洞(zero-day):要么低频使用以避免暴露,要么在被修复前迅速大规模变现。与此同时,防守方则需要在漏洞发现与入侵检测之间同时发力,目标是在攻击者之前完成修复。
甚至可以设想一种漏洞共享市场:发现漏洞并完成修复的一方,可以从整个信息共享网络中获得回报——虽然这一设想仍带有一定理想化色彩。
向更高层迁移的攻击
即便在最理想的情境下,攻击者也不会消失。他们会转向系统的“非软件层”——例如人本身,或系统设计中的灰色空间:那些在规则上被允许,但并未被设计者(无论是人类还是 AI)预料到的路径。
因此,仍将存在不依赖软件漏洞的攻击方式,例如社会工程学与凭证窃取。而 AI 生成的深度伪造(deepfake)已经显著降低了此类攻击的门槛。
与此同时,也可以设想防御型 AI 监控用户行为,识别潜在攻击迹象——这本身也是一个新的 AI 应用场景,但其在攻防博弈中的作用仍有待观察。可以确定的是:攻击正在被“推向更高层”。
此外,攻击者还可能直接针对防御型 AI 本身——渗透其系统、干扰其通信、污染其输出,从而削弱其能力。AI 系统天然易受多种操控方式影响(如提示注入等),而这一问题是否能够彻底解决,仍属未知。这构成了第五个关键不确定性,而且至关重要——某种“信任的信任问题”或许始终存在。
没有哪种未来是注定的。我们无法确定这些技术会持续进步多久、何时触及瓶颈。但考虑到仅在过去几个月中,AI 在软件开发领域的跃迁速度,我们已经有必要开始重新思考:在“即时软件”的世界里,网络安全将如何运作。
原文链接:
https://www.csoonline.com/article/4152133/cybersecurity-in-the-age-of-instant-software.html
https://www.schneier.com/blog/archives/2026/04/cybersecurity-in-the-age-of-instant-software.html
声明:本文来自安全喵喵站,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。