AI驅(qū)動的漏洞搜尋正在顛覆賞金行業(yè)

安全研究人員正利用大語言模型實現(xiàn)偵察自動化、逆向工程API,并以前所未有的速度掃描代碼庫。通過將AI工具應(yīng)用于從模糊測試、漏洞利用自動化到跨代碼庫和網(wǎng)站的模式識別等各種技術(shù),研究人員正以更快的速度發(fā)現(xiàn)漏洞。
HackerOne高級漏洞賞金計劃經(jīng)理Crystal Hazen表示:“過去一年,我們進(jìn)入了所謂的‘仿生黑客’時代,即人類研究人員利用自主式AI系統(tǒng)收集數(shù)據(jù)、進(jìn)行分類并推進(jìn)發(fā)現(xiàn)?!盚ackerOne已在其平臺上添加了AI工具,以幫助簡化提交和分類流程。
HackerOne的研究發(fā)現(xiàn),與2024年相比,今年與AI相關(guān)的有效漏洞報告數(shù)量增長了210%。同時,由于漏洞賞金計劃不斷發(fā)展,以應(yīng)對AI應(yīng)用中的漏洞,今年為AI漏洞支付的總賞金也激增了339%,其中提示注入漏洞、模型操縱和不安全的插件設(shè)計占到了大部分發(fā)現(xiàn)結(jié)果。
AI垃圾加重了防御者的負(fù)擔(dān)
行業(yè)專家建議,AI應(yīng)僅作為“研究助手”或指導(dǎo)工具,而非漏洞發(fā)現(xiàn)的主要機制。
漏洞賞金平臺Intigriti的首席黑客官Inti De Ceukelaire表示,AI為黑客提供了公平的競爭環(huán)境,因為它可以幫助技能較低的研究人員識別潛在易受攻擊的系統(tǒng)或分析代碼中的漏洞。但基于AI的分析結(jié)果并不總是可靠的,這帶來了實際問題。
De Ceukelaire告訴記者:“我們看到,AI成為了那些認(rèn)為自己可能有所發(fā)現(xiàn)的人的回聲室和放大器,誘使他們陷入確認(rèn)偏誤的惡性循環(huán)?!?/p>
處理外部漏洞報告的安全團隊,需要對那些明顯嚴(yán)重依賴AI的收到的報告越來越持懷疑態(tài)度。
De Ceukelaire表示:“提供分類服務(wù)的漏洞賞金平臺可以提供幫助,因為它們能夠衡量研究人員隨時間推移的記錄,并利用深入的技術(shù)在報告到達(dá)公司之前檢測和識別出AI垃圾?!?/p>
其他安全專家也認(rèn)同,到目前為止,將AI工具應(yīng)用于漏洞搜尋的結(jié)果好壞參半,同時他們認(rèn)為,通過仔細(xì)分類可以緩解這些問題。
網(wǎng)絡(luò)安全與合規(guī)咨詢公司ProCircular的進(jìn)攻性網(wǎng)絡(luò)行動主管Bobby Kuzma表示:“正確應(yīng)用和驗證的AI工具確實能提供高影響力的發(fā)現(xiàn)結(jié)果,但我們也看到,大量報告讓相關(guān)項目不堪重負(fù),其中大部分報告,委婉地說,都是垃圾?!?/p>
對一些AI工具生成的大量質(zhì)量參差不齊的報告進(jìn)行分類,給資源不足的項目帶來了壓力,包括那些與關(guān)鍵開源軟件項目相關(guān)的項目。
例如,curl項目——一種常用于下載文件的命令行工具——已公開呼吁停止提交AI檢測到的漏洞。項目維護人員抱怨稱,他們花費了太多時間處理使用AI工具生成的低質(zhì)量漏洞報告。
項目負(fù)責(zé)人Daniel Stenberg將大量未經(jīng)證實和虛假的報告比作拒絕服務(wù)攻擊。最近,在收到部分由AI工具生成的真正漏洞報告后,Stenberg緩和了他的批評。
“誤報”如潮水般涌來
Cobalt.io首席技術(shù)官Gunter Ollmann警告稱,AI正在加劇供應(yīng)商因常常收到低質(zhì)量漏洞提交而面臨的現(xiàn)有問題。
Ollmann表示,安全研究人員轉(zhuǎn)向AI,正制造出“大量噪音、誤報和重復(fù)報告”。
“安全測試的未來不在于管理一群發(fā)現(xiàn)重復(fù)和低質(zhì)量漏洞的漏洞獵人,而在于按需獲取最佳專家,以發(fā)現(xiàn)和修復(fù)可利用的漏洞——作為持續(xù)、程序化、進(jìn)攻性安全計劃的一部分?!監(jiān)llmann說道。
英國投資研究平臺TrustNet的首席信息安全官Trevor Horwitz補充道:“最佳結(jié)果仍然來自知道如何指導(dǎo)工具的人。AI帶來了速度和規(guī)模,但將輸出轉(zhuǎn)化為影響的是人類的判斷力?!?/p>
云安全供應(yīng)商Wiz的威脅暴露主管、漏洞賞金獵人Gal Nagli告訴記者,至少對于技術(shù)更嫻熟的從業(yè)者來說,AI工具尚未在漏洞賞金搜尋中產(chǎn)生巨大影響。
例如,那些大規(guī)模自動化基礎(chǔ)設(shè)施漏洞(如默認(rèn)憑據(jù)或子域名接管)的研究人員,已經(jīng)擁有了可靠的工具和檢測方法?!霸谶@些情況下不需要AI?!盢agli說道。
Nagli解釋道:“AI的真正價值在于增強專家級研究人員的能力,特別是在測試已認(rèn)證門戶或分析龐大的代碼庫和JavaScript文件時。它有助于發(fā)現(xiàn)以前過于復(fù)雜或微妙而無法在沒有AI輔助的情況下檢測到的漏洞?!?/p>
最新一代模型可以為技術(shù)嫻熟的漏洞賞金獵人提供真正的幫助,不是通過取代他們,而是通過增強他們的發(fā)現(xiàn)能力。
Nagli補充道:“完全自主的智能體仍然面臨困難,特別是在身份驗證和人類情境至關(guān)重要的場景中?!?/p>
企業(yè)風(fēng)險管理
漏洞賞金計劃已發(fā)展為企業(yè)風(fēng)險管理策略的延伸,通過在攻擊者利用漏洞之前不斷發(fā)現(xiàn)真實威脅。
安全領(lǐng)導(dǎo)者正轉(zhuǎn)向持續(xù)的、數(shù)據(jù)驅(qū)動的暴露管理,將人類智慧與自動化相結(jié)合,以實現(xiàn)對資產(chǎn)、供應(yīng)鏈和API的實時可見性。
HackerOne報告稱,83%的受訪企業(yè)現(xiàn)在使用漏洞賞金計劃,且賞金總額同比增長13%,所有計劃的賞金總額達(dá)到8100萬美元。
HackerOne表示,隨著跨站腳本(XSS)和SQL注入等常見漏洞類型變得更容易緩解,企業(yè)正將重點和獎勵轉(zhuǎn)向揭示更深層次系統(tǒng)性風(fēng)險的發(fā)現(xiàn)結(jié)果,包括身份、訪問和業(yè)務(wù)邏輯漏洞。
HackerOne最新的年度基準(zhǔn)報告顯示,不當(dāng)訪問控制和不安全的直接對象引用(IDOR)漏洞同比增長了18%至29%,凸顯了攻擊者和防御者現(xiàn)在集中精力的領(lǐng)域。
HackerOne的Hazen總結(jié)道:“2025年,組織面臨的挑戰(zhàn)將是平衡速度、透明度和信任:衡量眾包的進(jìn)攻性測試,同時保持負(fù)責(zé)任的披露、公平的賞金支付和AI輔助的漏洞報告驗證?!?/p>















 
 
 
















 
 
 
 