Anthropic再出手:网安股集体崩了Ai信息Gap
Anthropic 一出手,华尔街抖三抖。
刚刚,Anthropic 发布了 Claude Code Security。
一个专门找安全漏洞的 AI 系统。扫描整个代码库,查找传统工具难以发现的高危漏洞,生成补丁,等人审批。
Anthropic 的 Frontier Red Team 用 Claude Opus 4.6扫描了一批开源项目,Ghostscript、OpenSC、CGIF,这些库跑在无数企业系统和关键基础设施上。结果找到了超过 500 个从未被发现的高危漏洞。
这些项目有专门的安全团队,运行了好几年,累积了数百万小时的 CPU 时间。漏洞还是隐藏在那里。
华尔街的反应最朴实无华。
消息发布几小时内,CrowdStrike 跌了近 8%,Cloudflare 跌超 7%,Okta 跌了 9.6%,SailPoint 跌了 8.6%。Global X 网络安全 ETF 单日跌了 4.6%,今年累计跌幅已经到了 15.6%。
市场在用真金白银投票。
现在主流的代码安全扫描,基本都是「静态分析」。
拿一堆已知的漏洞模式去匹配代码。比如你用了过期的加密算法,它能告诉你。你把密码硬编码了,它也能告诉你。
但真正被攻击者利用的漏洞,往往不在这些模式里。
业务逻辑缺陷、访问控制绕过、复杂的内存损坏,这些需要理解代码上下文。以前只能靠经验丰富的安全研究员一行一行看。
安全研究员严重不足,漏洞积压越来越多。《财富》杂志的报道提到,未修补的安全漏洞是数据泄露、系统宕机和监管处罚的头号原因之一。
Claude Code Security要解决的就是这个问题。
它的工作方式更像一个人类安全研究员。
看代码的提交历史,从过去的修复记录里找类似的 bug 有没有遗漏。追踪数据在应用程序里的流向,理解不同组件之间怎么交互。它甚至能理解底层算法的逻辑,精确判断什么样的输入会触发问题。
几个实际案例。
Ghostscript 项目里,Claude 解析 Git 提交历史,发现了一个之前修复过类似问题但没完全覆盖的漏洞。缺少一个边界检查,可以导致程序崩溃。
OpenSC 项目里,Claude 分析不安全的字符串操作,发现了一个缓冲区溢出。
最能体现能力的是 CGIF 项目里的一个堆缓冲区溢出。找到它需要对 LZW 压缩算法和 GIF 文件格式的交互有概念层面的理解。Anthropic 说,即使行覆盖率和分支覆盖率都 100%,这个漏洞也很可能不会被发现,因为触发它需要一个非常特定的操作序列。
找到漏洞之后,系统会进入多阶段验证流程。
Claude 会反过来尝试证伪自己的发现,过滤误报。通过验证的漏洞会被分配严重等级和置信度评分,连带建议的补丁一起出现在仪表盘里。
划重点,所有修复都需要人工审批。
Claude 只负责发现和建议,最终拍板的还是开发者。
Claude Code Security背后有一年多的积累。
Anthropic 内部有一个大约 15 人的 Frontier Red Team,过去一年多一直在系统性地测试 Claude 的网络安全能力。打 CTF 竞赛,PicoCTF 2025 上 10460 支队伍排名前 3%,HackTheBox 的 AI vs Human 挑战赛 20 题解了 19 题。和美国太平洋西北国家实验室 PNNL 合作,模拟对水处理厂的网络攻击,把一个涉及 100 多步的复杂攻击重建时间从几周压缩到了 3 小时。
还有一个细节,模拟测试中研究人员预设的一个 Windows 安全绕过工具失败了,Claude 自己找到了另一种绕过技术来完成目标。
Frontier Red Team 负责人 Logan Graham 接受《财富》杂志采访时说,Opus 4.6的 Agent 能力让它可以像一个初级安全研究员一样探索代码库、测试组件、追踪线索。而且速度快得多。
Anthropic 自己也在用它保护自己的代码。
但 Claude Code Security是一把双刃剑。
因为能帮防御者找漏洞的 AI,理论上也能帮攻击者找。
Anthropic 自己就吃过亏。
去年他们发现一个代号 GTG-2002 的攻击者利用 Claude Code 攻击了至少 17 个组织,后来又发现同一个人用它自动化了 80-90% 的间谍活动,针对 30 个组织。还有犯罪分子用 Claude 搞「vibe hacking」,一个人搭建了以前需要一整个团队才能完成的数据勒索系统。
所以 Anthropic 的策略是先把工具交给防御方。
Claude Code Security目前只对 Enterprise 和 Team 客户开放有限的研究预览。
开源项目维护者可以免费申请加速通道,入口在 Anthropic 官网。
Logan Graham 说,这是攻防赛跑,谁先找到漏洞谁就有优势。
独立安全研究员 Martin Alderson 提了一个更深层的问题。Anthropic 的 500 个漏洞是在有人维护的项目上找到的,补丁可以部署。但那些没人维护、却仍在数千万台服务器上运行的老旧软件呢?以前保护它们的唯一屏障是「人工审计成本太高,不划算」。
现在这个屏障没了。
curl 维护者 Daniel Stenberg 此前就因为 AI 生成的低质量安全报告泛滥,直接关掉了项目的漏洞赏金计划。
Hacker News 上也有很多质疑,500 个漏洞里有多少是「真正能修」的,验证花了多少人力,别给本来就资源不足的维护者添乱。
这也是 Anthropic 选择谨慎发布、限定范围的原因。
网安股集体暴跌。
代码安全这块,AI 可能已经从「锦上添花」变成了「降维打击」。


