Linux内核漏洞,能用肉眼找出来吗?这背后藏着什么惊人发现?

2025-10-20 10:05:08 作者:Vali编辑部

在Linux内核安全领域,一场由AI驱动的突破性发现正在引发业界关注。独立安全研究员Seen Heelan通过OpenAI的o3模型,成功定位出Linux内核SMB协议实现中的远程零日漏洞。这个发现不仅验证了AI在代码分析方面的潜力,更揭示了大模型在漏洞挖掘领域的独特价值。

整个实验过程出乎意料的简洁:研究员没有依赖复杂工具或智能体框架,仅通过o3 API本身完成了漏洞定位。这个被编号为CVE-2025-37899的漏洞,源于SMB"注销"命令处理程序中的释放后使用(use-after-free)问题。这是首个公开报道的由大模型发现的关键系统漏洞,标志着AI在安全研究领域迈出了重要一步。

实验设计采用分阶段验证模式。研究员首先测试了o3在已知漏洞上的表现,选取了Kerberos认证路径中的释放后使用漏洞作为基准。这个漏洞涉及约3300行代码,需要理解会话状态管理、认证函数路径及对象生命周期控制。通过提供完整上下文代码和明确提示,让模型专注于寻找use-after-free漏洞。

测试结果展现了o3的显著优势。在100次运行中,o3成功定位8次漏洞,远超Claude3.7(3次)和Claude3.5(0次)。这种差异不仅体现在成功率上,更反映在输出风格的差异。o3生成的报告结构清晰、重点突出,更接近人类专家的分析方式;而Claude的输出则像思维流记录,细节丰富但略显冗长。

当测试范围扩大到12000行代码时,虽然原始漏洞的发现率降至1%,但o3依然展现出强大能力。它不仅复现了已知漏洞,还发现了全新缺陷。这个新漏洞同样源于sess->user的释放问题,但发生在会话注销处理程序中。o3的分析指出,未同步机制导致的指针解引用,会造成内核内存损坏和任意代码执行。

更值得关注的是,AI在漏洞修复方面也展现出独特价值。对于Kerberos认证漏洞的修复方案,o3指出单纯置空指针存在隐患。因为SMB协议允许多个连接绑定同一会话,释放和置空之间的窗口期仍可能引发访问。研究员最终承认,若完全依赖o3进行漏洞修复,理论上会比人工完成更高效。

这种高效性在代码量小于10000行的场景中尤为明显。虽然目前存在约1:50的误报率,但已足以成为安全研究人员的重要工具。专家级研究员不会被取代,反而会借助AI提升工作效率。这种转变正在重塑安全研究的格局,让代码分析从经验驱动转向数据驱动。

值得关注的是,AI能力带来的不仅是机遇。有研究者担忧,如果攻击者利用AI发现漏洞并发起攻击,可能形成新的安全威胁。这种双刃剑效应要求安全界在拥抱AI技术的同时,也要建立相应的防御机制。

从实验结果看,o3展现出与人类专家相当的代码分析能力。其输出风格更接近人类思维,能准确识别关键代码路径。这种能力让AI在代码审计领域具备了替代传统方法的潜力。随着技术进步,误报率下降趋势明显,AI将成为安全研究不可或缺的助手。