快速阅读: 顶级安全研究员Nicolas Carlini用Claude发现了Linux内核里一个存在23年的漏洞,以及Ghost平台的SQL注入漏洞,还用它从智能合约中赚了370万美元。但这件事真正让人不安的地方,不是Claude有多强,而是这种能力一旦扩散意味着什么。
Carlini在Google Scholar上有6.7万次引用,是机器学习安全领域公认的顶尖研究者。他说,在他手里,Claude是比他更好的安全研究员。
这句话值得停下来想一想。
发现那个Linux内核漏洞的过程出奇地简单:提示词大意是“去找个漏洞”,然后把所有重要文件循环跑一遍,没有任何针对性的人工判断。就这样,一个在代码里藏了23年、从未被发现的heap buffer overflow浮出水面。
这条帖子在Reddit引发大量讨论,也暴露出一个常见的误读。有网友纠正道,Carlini从没说buffer overflow“太难”,他的原话是自己从没在Linux内核里找到过heap overflow。两件事差很远——buffer overflow是入门级安全课就会讲的东西,难的是在一个被全球顶尖工程师反复审视过的代码库里找到一个非平凡的实例。
有观点认为,更准确的说法是:“Claude在Nicolas Carlini手里,是比Nicolas Carlini更好的安全研究员。”换个人,效果完全不同。
但问题就在这里。Carlini做这件事的方式,任何人都可以复制,不需要安全背景,不需要专业判断,只需要让模型循环扫文件。真正的威胁不是顶级专家变得更强,而是原本需要大量经验才能完成的事情,正在变成一个可以批量执行的流水线。有网友提到,这和最近的TeamPCP供应链攻击性质接近,执行者可以完全不懂自己在做什么。
这大概是Anthropic在下一代模型发布前格外谨慎的原因之一。
那个2003年写进代码的bug,在被AI发现之前,到底有没有人悄悄知道?
www.reddit.com/r/ClaudeAI/comments/1s739lc/nicolas_carlini_672k_citations_on_google_scholar