当攻击者用几小时就能完成过去几周的工作,我们用了十几年的风险评估标准还管用吗?
安全行业有个老规矩:评估漏洞风险看两点——破坏力有多大,被利用的可能性有多高。CVSS这类评分框架就是这么设计的,而且过去确实好用。原因在于,写攻击代码曾经是门手艺活,需要懂操作系统底层、内存管理、应用程序的异常行为。哪怕漏洞已经公开,动手写出能用的攻击程序可能要花上几周。这道技术门槛天然限制了攻击者数量,也给防御方留出了补丁时间。
但现在,这个前提正在崩塌。
AI coding工具把"不可能"变成"几小时"
Black Duck网络安全治理总监Ronald Lewis在文章中指出,AI辅助编程工具彻底改变了漏洞被武器化的速度和难度。CVSS估算"可能性"所依赖的假设,已经与当下威胁环境脱节。
过去,攻击者需要深入理解系统架构。现在,AI工具可以自动生成利用代码、调试错误、优化攻击路径。技术门槛的消失意味着:更多攻击者能参与游戏,攻击窗口被急剧压缩,"攻击复杂度"这个指标正在失去预测价值。
一个关键变化是时间尺度的坍塌。传统风险模型默认防御方有缓冲期——从漏洞公开到大规模利用,中间隔着技术门槛的爬坡时间。AI工具抹平了这个坡道。当攻击代码可以在几小时内从概念验证变成武器化工具,补丁周期却没有同步缩短,防御方的时间优势被逆转。
评分体系的核心假设已经过时
CVSS的"攻击复杂度"指标曾是个有效信号。如果利用某个漏洞需要特殊条件、复杂配置或深度技术知识,评分会相应降低,风险排序也会后置。这个逻辑成立的前提是:技术门槛真实存在且稳定。
AI工具动摇的正是这个前提。它们把复杂攻击拆解为可自动化的步骤,把需要多年经验积累的技能转化为可批量复制的输出。当攻击复杂度不再由人类技能决定,而是由AI模型的能力决定,原有评分体系的预测精度必然下降。
更隐蔽的问题是"可能性"的定义漂移。CVSS中的"可能性"混合了技术可行性与攻击者动机,但两者在AI时代的变化速度完全不同。技术可行性正在指数级提升,而动机评估仍停留在传统情报分析的框架里。这种错配导致风险评分系统性低估实际威胁。
防御方需要重新校准时间观念
Lewis没有给出具体的新评分公式,但他指出了一个方向:安全团队必须重新定义"可能性"的测量方式。这不仅是更新指标权重的问题,而是底层逻辑的重构。
具体而言,有几个层面的调整正在变得紧迫。第一,补丁优先级不能再依赖静态评分,需要引入动态因素——比如该漏洞是否已被AI工具"解锁",即是否存在公开的自动化利用方案。第二,威胁情报的时效性要求大幅提升,以天为单位的更新频率可能已不足够。第三,防御资源的分配逻辑需要改变,从"按评分排序"转向"按攻击者效率排序",识别那些AI工具能最快武器化的漏洞类型。
更深层的挑战在于组织惯性。CVSS体系经过十几年沉淀,已经嵌入工具链、合规要求和团队工作流。替换它不是技术问题,而是协调成本问题。但拖延的代价正在上升:每一次基于过时评分的资源错配,都意味着真实风险的暴露窗口被延长。
这件事为什么重要
AI对安全行业的影响常被讨论在"防御侧"——用AI检测威胁、自动化响应。但Lewis提醒我们,攻击侧的AI化可能更快、更彻底,因为它直接利用了技术不对称:防御方有遗产系统、合规约束、变更流程,攻击方没有。
当攻击门槛趋近于零,风险评分的失效不是边缘问题,而是核心基础设施的失灵。这意味着安全团队需要建立新的决策框架,更快识别"AI可武器化"的漏洞特征,更动态地调整响应优先级,并接受一个事实:静态评分时代结束了,持续重新评估将成为常态。
热门跟贴