国产智能体漏洞挖掘实践已超越Mythos
手握最强大的模型Mythos,Anthropic却选择将其锁入保险柜。
原因在于,这个模型能自主发现软件漏洞,效率之高、数量之多,连其创造者都感到不安,最终只开放给少数机构进行测试。
此事在安全圈内引发了轩然大波。许多人开始第一次严肃地思考:当AI能够规模化地挖掘漏洞时,数字世界的安全格局将发生怎样的根本性变化?
然而,有一家公司似乎已经找到了答案。
近日,360集团自主研发的漏洞挖掘智能体,公开披露了两项重大发现:
一个潜伏近5年的Windows内核提权漏洞(CVE-2026-24293);
一个潜伏长达8年的Office远程代码执行漏洞。

这两项漏洞合计影响全球超过10亿用户,均已上报国家漏洞库并完成修复。为此,360获得了微软安全响应中心(MSRC)的最新致谢。

这也是国内首次公开披露,智能体已具备规模化发现基础软件核心漏洞的能力。但这两个漏洞,或许只是冰山一角。
这两个漏洞,到底有多危险
先看Windows内核提权漏洞。
“内核”这个词,外行听着或许模糊,但在安全圈内,它一出现就意味着事态严重。内核是操作系统的心脏,掌管着内存分配、权限校验、进程调度等核心命脉,所有应用程序都运行在它的保护伞下。
一旦这里出现缺口,攻击者能做什么?答案是:获取系统最高权限。数据窃取、远程控制、系统瘫痪,都将成为可能。
而这个漏洞潜伏了近5年——这意味着,在过去的五年里,传统的人工审计方法对它“视而不见”。那些依赖特征库、规则库和黑名单的防御体系,在它面前几乎形同虚设。
其攻击面也异常广泛:从个人电脑到政企办公系统,再到关键基础设施,只要是运行Windows的设备,都曾暴露在这颗定时冲击波的阴影之下。
另一个Office远程代码执行漏洞,同样不容小觑。
它被评定为Critical(高危)级别,潜伏期长达8年,是已知潜伏时间最长的高危漏洞之一。其攻击路径更是令人防不胜防:用户可能只是打开一个普通的Word文档或PPT文件,设备便已在不知不觉中被远程控制。
细思极恐。

关键在于,传统的检测方式长期未能有效识别这一威胁。那么,360的漏洞挖掘智能体,究竟是如何做到的?
从“看见”到“证明”:AI挖洞的极限测试
实际上,挖掘漏洞对AI能力的要求,远高于普通的代码生成与理解。它要求模型具备状态推理、路径规划、因果链分析等高阶认知能力,能够在信息不完整的情况下进行多步骤的逻辑推演。
可以说,漏洞挖掘就是AI能力的极限测试场,是智能体高阶推理的“图灵测试”。
以那个Windows内核提权漏洞为例,360智能体对其进行了深度解析。这类漏洞的发现,需要理解内存管理、权限模型、系统调度等底层机制。这绝非简单的模式匹配,而是在一个复杂的状态空间里进行多层级的因果推理。
360智能体不仅定位到了异常点,更完成了完整的“利用链构建与验证”——从“发现可疑代码”到“证明它确实能被用于攻击”。发现可疑点是感知,而还原完整攻击路径并验证其可行性,才是决策与行动。这也正是安全圈将其视为真正能力标志的原因。
更值得注意的是,这两个漏洞的定位,均在系统自动化运行中完成,全程无需人工介入。
在速度上,传统顶级专家审计同等难度的漏洞,往往需要数月甚至数年时间。这并非专家不够努力,而是因为高价值漏洞的挖掘本身就需要在代码海洋中反复推理、验证和猜测,时间成本是刚性的。
但360智能体将这一过程压缩到了分钟级。这种效率差距是数量级的,而不仅仅是倍数级的。这意味着,黑客可利用的攻击时间窗口被极限压缩,全球数以十亿计用户的数字资产从根源上获得了更及时的保障。
成本也随之被击穿。过去,挖掘一个内核级的0day漏洞,成本动辄数十万美元。自动化批量挖掘实现后,边际成本趋近于零,大规模常态化的漏洞扫描从“行业愿景”变成了“持续运转的现实”。

技术路线:实战经验的“蒸馏”与智能体“蜂群”
360是如何实现这一点的?其路径与Anthropic的Mythos截然不同。
Mythos的核心在于超大参数通用模型加持的长上下文推理,依靠强大的代码理解能力寻找漏洞,本质上是“读代码猜漏洞”,属于实验室阶段的前沿探索。
360则选择了另一条路:将20年的攻防实战经验与多智能体协同架构相结合,构建了一套“攻防经验蒸馏+智能体蜂群协同”的专家系统。
如果说Mythos证明了AI能“读懂”代码,那么360的智能体蜂群则证明了AI能“筑牢”系统。
这套蜂群体系是一个完整的多智能体协同作战系统。由观察者智能体统一调度,自适应路由引擎根据项目画像动态分配任务。流程大致如下:
攻击面分析智能体锁定入口;
AI代码审计智能体进行大模型跨文件推理,穿透数据流;
漏洞验证智能体自动生成利用代码,并在隔离沙箱中复现确认;
报告生成智能体输出完整的审计报告。
从代码接入到报告交付,实现了标准化、自动化、全闭环。理解代码和懂得如何攻防系统,是两回事。前者关乎智商,后者则是在真实对抗环境中摸爬滚打出来的“肌肉记忆”。
那么,360为何能掌握这种攻防逻辑、漏洞机理和攻击链?答案源于其深厚的积累与护城河。
360深耕网络安全20年,积累了超过310亿的攻击样本、亚洲顶尖的白帽安全专家团队,以及国家级攻防演练的全周期数据。这些资源没有被简单地喂给模型让其“自学”,而是将顶级红队蓝队数十年的攻防经验、工具链和攻击逻辑直接“蒸馏”进智能体,使其拥有了“顶级安全专家的大脑”。

这种“安全基因”早已融入其血脉。早年,周鸿祎大学时期曾用三天发现校园计算中心的重大漏洞,老师非但没有惩罚,反而认可了他“用攻击发现问题才是真安全”的逻辑。这成为了360坚持攻防实战的底层基因。
而在西北工业大学遭美国NSA网络攻击事件中,360正是依托其积累的攻击样本库,精准溯源出NSA旗下TAO部门使用的十余种网络武器,完整还原了国家级攻击链条。彼时,漏洞复现智能体的“雏形版”已经在实战中运转。
在场景适配和技术路线上,360也与Mythos分道扬镳。Mythos深度适配西方主流系统,对国产软硬件和中文基础设施存在天然盲区。360则原生适配中国数字生态,覆盖国产操作系统、数据库、政务系统等核心领域。
驱动逻辑上,Mythos是“模型驱动”路线,以超大参数量的通用模型为核心引擎。360走的则是“智能体工程化”路线,不押注单一模型的智能上限,而是将漏洞发现拆解成可编排、可协同、可迭代的工程问题,由多个专项智能体分工协作。
能力闭环上,Mythos面向市场开放,存在能力扩散风险;360的漏洞挖掘能力定向服务于国家关键领域,以防御优先,通过沙箱强隔离、细粒度权限管控,确保所有攻防行为均在受控空间内进行。
截至目前,360漏洞挖掘智能体体系已累计挖掘近千个漏洞,其中经国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)及相关厂商确认的高危漏洞超过50项,多项属于全球首次公开发现。覆盖领域包括Windows、Office、安卓、物联网设备、OA系统、国产操作系统等核心领域,影响范围遍及全球。
但这还不够。360智能体的能力已延伸至AI原生基础设施领域。前不久,360还率先发现了OpenClaw高危漏洞,并获得了其创始人的确认。

这说明其视野已经超越了“适配现有系统”,具备了面向下一代基础设施的漏洞发现能力——这也是Mythos当前尚未触及的领域。
争夺漏洞主导权:新时代的“御敌于国门之外”
Mythos发布后,Anthropic做了一件事:联合约40家西方关键基础设施厂商,发起了名为“Project Glasswing”的安全合作计划。成员阵容包括AWS、Apple、Microsoft、Google、Nvidia、CrowdStrike、Palo Alto Networks等几乎所有关键网络基础设施的所有者和防护者。
其目标是在漏洞挖掘能力扩散至攻击方之前,优先完成关键基础设施的漏洞修复,赢得“防守优势窗口”。
但问题随之而来:这个联盟的成员来自美国、欧洲、日本等国,中国企业并不在其中。这背后的意味,值得深思。

一个新的趋势正在暗中浮现:数字安全能力正在形成新的地缘结构。类似于芯片和操作系统,自主可控与否,将直接决定安全底线划在哪里。
周鸿祎曾明确判断:“漏洞不出国,是国家战略资产。” 基于此,360早年即明确停止海外漏洞合作,坚持自主挖掘、自主上报路线,全力打造中国自己的漏洞智能体体系。
道理很清晰。漏洞一旦外流,可能被用于远程瘫痪关键基础设施、控制核心数据通道,甚至实施国家级网络攻击。谁掌握了漏洞的主导权,谁就掌握了数字世界的话语权。
在智能体时代,“御敌于国门之外”也有了新的内涵:不再仅仅依靠更高的城墙,而是依靠更快的速度。只要己方AI自动化代码扫描的速度和规模化挖掘的产能,能够碾压对方黑客智能体的攻击速度,对方批量扫描出的“未知漏洞武器”就会因为漏洞已被提前修补而彻底失效。这才是根源上的防御。
360漏洞挖掘智能体的“千洞战绩”与实战闭环证明,中国已经具备了独立于Glasswing联盟之外的自主漏洞发现体系。这不仅是一家企业的技术实践,更是在数字空间攻防规则被重写之际,中国赢得安全主动权的一张关键底牌。
范式迁移:当安全对抗进入“智能体时代”
那么,AI全面进入漏洞挖掘,究竟意味着什么?
周鸿祎的判断是:“当攻击能力可以被训练进模型并规模化复制,一个人即可同时操控数十甚至上百个黑客智能体。网络安全将从‘人与人对抗’进入‘人与机器、机器与机器对抗’的新阶段。”
这意味着传统安全体系正在全面失效,安全行业将迎来一次深刻的范式迁移,智能体成为新的基础能力形态。AI挖洞让成本下降了数个数量级,让“偶发性发现”变成了“批量化持续产出”。过去依赖个体经验的手工作坊,正在演变为多智能体协同的工业化流水线。
这不仅是效率的量变,更是国家数字安全能力与产业结构的质变。360漏洞挖掘智能体的两项重大进展,为智能体驱动网络安全体系建设提供了“中国方案”的参考路径,同时也证明,当AI挖漏洞走向“自动化规模化”阶段,360已经处在了智能体时代的第一梯队。
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
Perplexity Pages代码报错解决方法 沙箱环境预检与修正指南
Perplexity Pages生成的HTML代码运行报错?五步排查法帮你搞定 当你将Perplexity Pages生成的HTML代码下载到本地运行,浏览器却显示错误信息时,确实令人沮丧。请先别质疑自己的能力,这通常并非你的操作失误。AI生成的代码有时会遗漏Web开发中的一些必要规范,例如缺少标准
精准控制Claude输出格式的提示词技巧
想要精准控制Claude的输出格式,确保生成内容结构严谨、无冗余信息?这确实是许多开发者和内容创作者在利用AI辅助工作时遇到的核心痛点。Claude虽然功能强大,但有时其“自由发挥”的特性会导致输出包含不必要的解释或偏离预设框架。无需担忧,掌握以下五个核心技巧,就能像为Claude设定精确指令集一样
零成本接入ToClaw本地模型运行心跳任务方案
想在本地运行OpenClaw并接入自己的大模型,同时又不花一分钱维持心跳任务持续激活?核心思路很明确:绕开依赖云端API的默认心跳机制,充分利用本地已有的计算和硬件资源,实现自主唤醒。下面这几种方法,各有适用场景,你可以根据自己的部署环境对号入座。 一、基于FreeRTOS SysTick的裸机心跳
如何优化文章标题以提升搜索排名与点击率
调用Qwen-VL等多模态大模型时,账单费用偶尔会超出预算,这通常不是模型定价过高,而是图文联合输入产生的Token叠加效应所致。简单来说,处理一张图片加一段文本的成本,远高于两者单独计费之和。要有效控制Qwen-VL API调用成本,关键在于深入理解其计费机制并实施针对性优化策略。以下五个步骤,将
HermesAgent连接Telegram教程:手机端获取BotToken实现远程控制
必须先获取Telegram BotToken才能连接HermesAgent实现手机远程控制:一、通过BotFather创建Bot并获取Token;二、在HermesAgent配置中填入该Token;三、在手机Telegram中搜索并对话Bot验证连通性;四、启用控制权限、添加授权用户ID并绑定指令映
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

