找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3464

积分

0

好友

474

主题
发表于 昨天 07:54 | 查看: 5| 回复: 0

FreeBuf 网络安全行业门户标志

Anthropic Claude Code Security 发布摘要图

主要网络安全公司股价下挫

Anthropic公司今日推出软件漏洞检测工具Claude Code Security后,多家网络安全供应商股价应声下跌。该工具目前作为研究预览版,面向Anthropic旗下Claude AI服务的Enterprise和Teams版本用户开放。公司还计划为开源项目维护者提供“快速通道”访问权限。

消息发布几小时内,资本市场出现了剧烈反应:

JFrog受到冲击最大,暴跌25%:

JFrog (FROG) 股价暴跌走势图

CrowdStrike收盘下跌近8%:

CrowdStrike (CRWD) 股价下跌走势图

Cloudflare跌幅超8%:

Cloudflare (NET) 股价下跌走势图

Akamai暴跌14%:

Akamai (AKAM) 股价暴跌走势图

Zscaler下跌5.5%:

Zscaler (ZS) 股价下跌走势图

SailPoint暴跌9.4%:

SailPoint (SAIL) 股价暴跌走势图

Okta Inc.骤跌9.2%:

Okta (OKTA) 股价下跌走势图

Global X Cybersecurity ETF下跌4.9%:

Global X Cybersecurity ETF (BUG) 股价下跌走势图

市场在用真金白银投票。这是Anthropic本月内第二次引发企业软件生态震荡——此前其Claude协作插件发布已导致类似波动。值得注意的是,此次产品推出距OpenAI发布同类网络安全自动化工具Aardvark仅四个月,后者同样具备漏洞沙箱测试等核心功能。

静态分析工具的局限性

现在主流的代码安全扫描,基本都是「静态分析」。

开发团队通常使用静态分析工具扫描代码漏洞,这类工具基于预设的网络安全漏洞规则库运作,通过逐行比对应用程序代码与规则库来识别问题。比如你用了过期的加密算法,它能告诉你。你把密码硬编码了,它也能告诉你。

但静态规则难以覆盖所有漏洞变体——例如当开发者使用小众编程语言编写接口模块时,工具可能因缺乏对应规则而漏报安全隐患。

真正被攻击者利用的漏洞,往往不在这些模式里。业务逻辑缺陷、访问控制绕过、复杂的内存损坏,这些需要理解代码上下文。以前只能靠经验丰富的安全研究员一行一行看。

安全研究员严重不足,漏洞积压越来越多。《财富》杂志的报道提到,未修补的安全漏洞是数据泄露、系统宕机和监管处罚的头号原因之一。

Claude的差异化技术路径

Anthropic宣称Claude Code Security采用突破性技术方案:不依赖静态规则,而是“像人类安全研究员那样推理代码逻辑”。

该工具通过分析应用程序组件间的交互关系和数据流向,动态识别潜在弱点。开发者只需将其接入GitHub代码库即可启动扫描,系统能检测包括输入过滤缺失、认证机制绕过等复杂漏洞,并依据严重性分级呈现。每项漏洞均附自然语言说明,配套“建议修复”按钮可自动生成补丁代码。

类人推理的核心能力

Claude Code Security的工作方式更像一个人类安全研究员:

  • 看代码的提交历史:从过去的修复记录里找类似的bug有没有遗漏
  • 追踪数据流向:理解数据在应用程序里的流向,理解不同组件之间怎么交互
  • 理解底层算法逻辑:精确判断什么样的输入会触发问题

技术成果与测试数据

Anthropic的Frontier Red Team使用Claude Opus 4.6扫描了Ghostscript、OpenSC、CGIF三个知名开源项目,发现了超过500个从未被发现的高危漏洞。

这些项目有专门的安全团队,运行了好几年,累积了数百万小时的CPU时间。漏洞还是隐藏在那里。

具体技术案例

  • Ghostscript项目:Claude解析Git提交历史,发现了一个之前修复过类似问题但没完全覆盖的漏洞——缺少一个边界检查,可以导致程序崩溃。
  • OpenSC项目:Claude分析不安全的字符串操作,发现了一个缓冲区溢出。
  • CGIF项目:最能体现能力——找到堆缓冲区溢出。找到它需要对LZW压缩算法和GIF文件格式的交互有概念层面的理解。Anthropic说,即使行覆盖率和分支覆盖率都100%,这个漏洞也很可能不会被发现,因为触发它需要一个非常特定的操作序列。

Frontier Red Team的技术积累

Claude Code Security背后有一年多的积累。

Anthropic内部有一个大约15人的Frontier Red Team,过去一年多一直在系统性地测试Claude的网络安全能力

实战成绩

  • PicoCTF 2025:10460支队伍中排名前3%
  • HackTheBox AI vs Human挑战赛:20题解了19题
  • 与美国太平洋西北国家实验室PNNL合作:模拟对水处理厂的网络攻击,把一个涉及100多步的复杂攻击重建时间从几周压缩到了3小时

关键技术细节

在模拟测试中,研究人员预设的一个Windows安全绕过工具失败了,Claude自己找到了另一种绕过技术来完成目标。

Frontier Red Team负责人Logan Graham接受《财富》杂志采访时说,Opus 4.6的Agent能力让它可以像一个初级安全研究员一样探索代码库、测试组件、追踪线索。而且速度快得多。

多阶段验证与工作流程

找到漏洞之后,系统会进入多阶段验证流程:

  • 自证伪机制:Claude会反过来尝试证伪自己的发现,过滤误报
  • 分级呈现:通过验证的漏洞会被分配严重等级和置信度评分
  • 仪表盘展示:连带建议的补丁一起出现在仪表盘里,每项漏洞均附自然语言说明

划重点,所有修复都需要人工审批。

Claude只负责发现和建议,最终拍板的还是开发者。Anthropic自己也在用它保护自己的代码。

双刃剑风险与安全策略

Claude Code Security是一把双刃剑。因为能帮防御者找漏洞的AI,理论上也能帮攻击者找。

Anthropic自己就吃过亏。

历史安全事件

  • 发现代号GTG-2002的攻击者利用Claude Code攻击了至少17个组织
  • 后来又发现同一个人用它自动化了80-90%的间谍活动,针对30个组织
  • 还有犯罪分子用Claude搞「vibe hacking」,一个人搭建了以前需要一整个团队才能完成的数据勒索系统

防御优先策略

所以Anthropic的策略是先把工具交给防御方:

  • Claude Code Security目前只对Enterprise和Team客户开放有限的研究预览
  • 开源项目维护者可以免费申请加速通道,入口在Anthropic官网

Logan Graham说,这是攻防赛跑,谁先找到漏洞谁就有优势。

行业深层挑战与争议

独立安全研究员Martin Alderson提了一个更深层的问题。Anthropic的500个漏洞是在有人维护的项目上找到的,补丁可以部署。但那些没人维护、却仍在数千万台服务器上运行的老旧软件呢?

以前保护它们的唯一屏障是「人工审计成本太高,不划算」。

现在这个屏障没了。

开源维护者的压力

  • curl维护者Daniel Stenberg此前就因为AI生成的低质量安全报告泛滥,直接关掉了项目的漏洞赏金计划
  • Hacker News上也有很多质疑:500个漏洞里有多少是「真正能修」的,验证花了多少人力,别给本来就资源不足的维护者添乱

这也是Anthropic选择谨慎发布、限定范围的原因。

未来竞争格局展望

行业观察家指出,AI巨头可能通过CI/CD(持续集成/持续交付)管道集成进一步扩大影响力。将安全工具嵌入主流CI/CD平台后,可自动拦截含漏洞代码的更新——这正是传统网络安全厂商的优势领域。

随着AI公司持续切入企业安全市场,技术路线与商业模式的碰撞或将重塑行业格局。对于开发者而言,这意味着工具链正在发生根本性变革。想了解更多前沿技术和开发者之间的讨论,欢迎来云栈社区交流分享你的看法。

参考来源:

Cybersecurity stocks drop after Anthropic debuts Claude Code Security
https://siliconangle.com/2026/02/20/cybersecurity-stocks-drop-anthropic-debuts-claude-code-security/




上一篇:Claude Code Security发布,AI代码扫描工具重挫网络安全板块
下一篇:开源AI渗透测试平台PentAGI:如何整合20+工具实现自动化安全评估
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 10:24 , Processed in 0.396132 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表