【导读】Cloudflare将Mythos Preview 用于审查 50 多个自研代码仓库,观察 AI 如何发现漏洞、构造攻击链、生成可验证证明。前沿模型正在把安全研究从人工推向自动化

Mythos进入真实代码审计场景

网络安全的攻防节奏,正在被前沿AI加速。

主角是 AnthropicMythos Preview

Cloudflare 将 Mythos 用于检查 50 多个自研代码仓库,评估模型在漏洞发现中的实际表现。

真正值得警惕的,不只是模型能报告漏洞。

而是它开始像安全研究员一样,把多个漏洞原语组合成攻击链!

低危问题,能被组合成高危利用路径。

低危漏洞被组合成攻击链

Cloudflare 明确指出,真实的攻击很少只依赖单个漏洞。

攻击者常常会串联多个利用原语:从UAF,到任意读写,再到控制流劫持,最后借助 ROP 链获得系统控制能力。

过去,很多模型只能停留在「这里可能存在漏洞」的层面。

Mythos Preview 的变化在于,它会继续推理漏洞原语之间的组合关系。

它不仅能分析这些原语如何形成攻击链,还能进一步构造可运行的验证证明。

它不只生成文字报告。

它会编写触发疑似漏洞的代码,在沙盒中编译并运行。

如果程序行为不符合预期,它会读取失败结果,修正假设并再次尝试。

这就是安全研究中的关键分界线:

AI 正在从「发现疑点」走向「证明漏洞可被利用」。

Cloudflare 的原话很克制,但意思已经到了。

一个带 PoC 的发现,和一个「可能存在问题」的发现,完全不是同一种结果。

前者能直接进入修复决策,后者只是消耗人类时间。

而 Mythos Preview 的变化,正卡在这个关键点上。

安全护栏,仍然不稳定

更值得关注的是,模型的安全边界仍然不稳定。

Cloudflare 观察到:

Project Glasswing 中使用的 Mythos Preview 并不包含一般可用模型所具备的额外安全防护机制。

即便如此,它有时仍会自发拒绝某些请求。

问题在于,这种拒绝并不一致。

同一段代码,同一类研究任务,换一个上下文,模型可能从拒绝变成同意。

同义任务在不同运行中,也可能走向相反结果。

说明安全边界还不能作为稳定防线。

Cloudflare 判断:未来任何面向公众使用的网络安全前沿模型,都必须叠加额外安全防护。

否则,能力越强,风险越不受控。

50个漏洞任务并行运行

真正改变战局的,是 Cloudflare 没有把它当聊天机器人用。

他们很快发现,把一个通用的coding agent 接入仓库,让它笼统地「寻找漏洞」,远远不够。

一个agent面对 100000 行级代码仓库,可能只能有效覆盖十分之一百分点量级的攻击面。

当上下文窗口耗尽,早期发现的问题还可能在摘要压缩中丢失。

所以Cloudflare搭出一条 harness,把漏洞发现拆成几个阶段,把模型塞进流水线。

侦察阶段先读取仓库,生成架构文档、信任边界、入口点和攻击面。

狩猎阶段,每个任务只盯一个攻击类别和一个范围提示。

通常约 50 个漏洞搜索任务并行运行!

每个搜索任务还会派生多个探索subagent,在独立目录中编译并运行概念验证代码。

验证阶段则由另一个独立agent进行反向验证。

它使用不同提示词和不同模型,而且生成新的漏洞发现,只负责判断原始发现是否成立。

Cloudflare:让两个agent进行有意对抗,比让一个agent进行自我审查更有效。

后面还有 补全、去重、追踪、反馈、报告。

其中追踪最关键。

它要判断共享库中的漏洞,是否真的能被外部攻击者控制的输入触达。

这一步把「这里有漏洞」变成了「这里有可达漏洞」。

安全研究,正在被拆解成一条多agent自动化流程。

而这套流程已经覆盖 Cloudflare 的运行时、边缘数据路径、协议栈、控制平面,以及依赖的开源项目。

两小时补丁,不是最终答案

Cloudflare 最后给安全团队提出了一个更现实的问题。

很多安全负责人现在盯着速度:扫描更快,补丁更快,把响应周期压缩。

不止一个安全团队,已经在按「CVE 发布到生产补丁 2 小时」的SLA运行。

但 Cloudflare 说,光更快不够。

如果回归测试需要一天。

那么 2 小时 SLA 的唯一实现方式,就是跳过测试。

跳过测试直接发布补丁,可能修复原始漏洞,却引入新的系统依赖问题。

Cloudflare 自己就吃过这个血亏:AI补丁修复了原始漏洞,却破坏了其他依赖关系。

更快的补丁,救不了你。

真正的防御,是即使漏洞存在,也要让攻击者更难触达。

要有挡在应用前面的防线,要让一个局部漏洞不能横向横向蔓延到整个系统。。

还要能把修复同时推到代码运行的每个节点。

最后,Cloudflare 承认,这项能力是双刃剑。

它能帮助他们发现自有代码中的漏洞。

但落到错误的人手里,也会加速针对互联网的攻击。

AI正在缩小整个攻防时间窗口。

大多数团队目前还没准备好。

参考资料: https://blog.cloudflare.com/cyber-frontier-models/

声明:本文来自玄月调查小组,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。