去年发现漏洞后,企业平均有30天打补丁。今年这个数字正在以小时为单位崩塌。
RSAC 2026现场,Xbow首席信息安全官Nico Waisman抛出一组内部追踪数据:AI驱动的攻击者从发现漏洞到武器化利用,周期已压缩至72小时内。传统渗透测试团队还在写报告的时候,攻击链可能已经闭环三圈。
GitHub Copilot原班人马,造了一支"黑客蜂群"
Xbow的创始人Oege de Moor是GitHub Copilot和GitHub Advanced Security的缔造者。他拉来了Copilot初代工程团队的核心成员,又由Waisman亲自招募了一批实战派人类黑客——不是让他们去干活,而是教AI怎么干活。
这套系统的运行逻辑像蜂群协作。数百个智能体(AI Agent)同时扑向目标环境,自主分工、动态协调,避免互相踩脚。Waisman打了个比方:"它们不会蠢到去攻击你的数据库然后删表,而是要在干草堆里找到那根真正的针——区分真漏洞和误报。"
关键差异在于全链路可观测。传统渗透测试交付的是一份黑箱报告:你拿到结果,但不知道中间发生了什么。Xbow把大语言模型的每一步推理、每一次工具调用都摊开给你看。安全团队可以复盘、可以质疑、可以调优。
这套打法已经拿到行业背书。Xbow的自主智能体曾登顶HackerOne全球漏洞赏金排行榜——不是以人类身份,而是以机器身份。
攻击面在膨胀,防御方还在用"人工巡检"
Waisman的焦虑指向一个结构性错位。工程团队用CI/CD(持续集成/持续部署)把软件发布周期压到小时级,攻击者用AI把扫描范围扩展到百万级资产,而大多数企业的渗透测试还停留在季度甚至年度排期。
"AI的好处和问题是同一枚硬币,"Waisman说,"坏人现在可以规模化地做所有事情。"
他描述的场景并不遥远:攻击者用自动化工具持续探测公开系统,一旦发现可利用漏洞,AI立即生成针对性载荷(Payload),甚至自主完成权限提升和数据渗出。防御方的响应窗口被挤压到极限。
Xbow的应对思路是把攻防节奏拉到同一量级。自主渗透测试可以按需触发、持续运行,与开发流水线同步。发现漏洞的同时,验证机制同步剔除误报,直接输出可执行的修复优先级。
"混沌阶段"的入场券,贵吗?
Waisman给当前阶段下了个定义:进攻性安全的"混沌阶段"。攻击侧的速度、精度和规模都在跃迁,防御侧的基础设施还没跟上。
这不是危言耸听。Xbow的客户反馈显示,首次全量自主扫描后,平均暴露出的高危漏洞数量是人工渗透测试的3-7倍——不是因为人工团队能力弱,而是因为覆盖面和持续性根本不在一个维度。
成本结构也在变。传统渗透测试按项目计费,人力密集型,价格随复杂度指数上升。自主系统的边际成本趋近于算力消耗,理论上可以无限逼近攻击者的扫描密度。
但Waisman承认,完全替代人类黑客还不是现实。复杂业务逻辑漏洞、需要社会工程学配合的攻击链,目前仍需人机协作。Xbow的定位是"把人类从重复劳动中解放出来,去做只有人类能做的事"。
RSAC现场有观众提问:当防御方也用AI,攻击方会不会升级得更快?Waisman的回应很直接:"这不是会不会的问题,是正在发生。我们唯一的选择是比对手快一步。"
他提到一个细节:Xbow的训练数据包含大量"失败案例"——智能体尝试攻击但未能成功的路径。这些负样本比成功案例更珍贵,因为它们定义了当前能力的边界,也指明了下一版模型的优化方向。
热门跟贴