上周我们了解到 Anthropic 推出了名为 Mythos 的新型 LLM,其在计算机安全任务方面表现出「令人震惊的能力」,以至于 Anthropic 决定不公开发布该模型。相反,只有关键软件制造商才能获得访问权限,以便有时间加强其系统防御。这一事件标志着网络安全领域正在发生根本性转变 —— 安全防护正从传统的技术对抗演变为一场资源消耗的军备竞赛。
AISI 的独立分析报告揭示了一个令人担忧的现象:在模拟的企业网络攻击测试中,模型的表现与投入的 Token 数量呈正相关。测试使用了名为「The Last Ones」的 32 步企业网络攻击模拟场景,AISI 估计人类完成该任务需要 20 小时。在 100M Token 的预算下,Mythos 是唯一成功完成任务的模型,在 10 次尝试中成功了 3 次。值得注意的是,没有任何模型表现出边际收益递减的迹象 —— 这意味着只要你持续投入更多 Token,发现漏洞的能力就会不断提升。
这种动态与加密货币领域的 PoW 机制形成了惊人的类比。在传统 PoW 系统中,成功的标准是计算资源的投入量;而在现代安全领域,防御者同样需要投入比攻击者更多的 Token 才能有效加固系统。这不再是关于谁更聪明的较量,而是关于谁愿意投入更多资金的竞争。正如 Drew Breunig 所指出的,这是一种「低温彩票」机制:购买足够的 Token,或许就能发现漏洞;希望你的尝试比攻击者持续得更久。
这一范式转变带来了几个直接且紧迫的启示。首先,开源软件的重要性将进一步凸显。Linus 定律「只要有足够的眼睛关注,所有 bug 都是浅显的」现在需要扩展到包含 Token 维度。如果依赖开源库的企业愿意投入 Token 来确保安全,那么整体生态系统可能会比单独预算允许的情况下更加安全。当然,这里存在一个复杂性:破解一个广泛使用的开源包本身比攻击一个单一实现更有价值,这会激励攻击者在开源目标上投入更多资源。
其次,加固将成为智能代理编程的独立阶段。我们已经看到开发者将流程分为开发与代码审查两个步骤,通常使用不同的模型来完成每个阶段。随着这一模式的成熟,我们看到专门针对这一模式构建的工具应运而生。如果上述 Mythos 主张成立,我怀疑我们将看到一个三阶段循环:开发、审查和加固。开发阶段实现功能、快速迭代,由人类直觉和用户反馈指导;审查阶段进行文档编写、重构和其他维护任务,异步应用最佳实践;加固阶段则自主识别漏洞,直到预算耗尽。关键在于,人类输入是第一阶段的限制因素,而资金是最后一阶段的限制因素 —— 这本质上使它们成为独立的阶段。
从工程实践角度看,这种范式对安全预算规划提出了新的要求。企业不再能够将安全视为一次性的审计成本,而是需要将其视为持续的、基于预算的资源投入。安全团队需要计算攻击者的预期投入,并确保自己的 Token 支出能够覆盖这一阈值。由于漏洞的市场价值决定了攻击者的投入意愿,防御成本实际上是由漏洞利用市场的价格决定的。这意味着高价值目标的防御成本将显著高于普通系统,而这种成本差异本身就会影响技术架构的决策。