過去兩年,每份 AI 網路安全評估都以同一句話作結:「但還沒有任何模型能自主完成完整的攻擊——目前還不行。」這個但書剛剛失效。
AI 時代門檻:可見的網際網路會被自主 AI 代理發現、鎖定並利用,而受 NHP 保護的隱形網際網路則無法被發現——因此也無法被攻擊
AI 時代門檻:可見性如今就是攻擊面。能被發現的基礎設施就能被鎖定與利用;無法被發現的基礎設施則無法被攻擊。
🎯 32 步中完成 22 步

2026 年 4 月 13 日,UK AI Safety Institute (AISI) 發表了其對 Claude Mythos Preview 的評估——此模型於數天前 4 月 7 日才發布——針對一個名為 「The Last Ones」(TLO) 的模擬 32 步企業攻擊進行測試,這是一個人類專家需要約二十小時才能執行的情境。

該模型平均完成了 32 步中的 22 步,並在十次嘗試中有三次端對端完成了整個攻擊。這是有史以來第一個被記錄達成此成果的模型。

上一代 (Opus 4.6) 平均僅完成 16 步,從未完成過整個流程。

過程中沒有人類介入。AI 以連續自主的鏈路完成偵察、初始存取、橫向移動、權限提升與資料外洩。
📊 2026 年 4 月 13 日改變的數字

來自 AISI 研究的四個數字值得細細品味:

73% 專家級 CTF 挑戰的成功率
22 / 32 TLO 企業攻擊完成的步驟數
3 / 10 完整端對端完成次數——史上首次
+59% 運算從 10M 擴展到 100M tokens 時的增益

73% 這個數字之所以重要,是因為在 2025 年 4 月之前,沒有任何模型能完成專家級 CTF。不到一年時間,就從「零能力」變成「及格分數」。

最後一個數字最令人警惕。效能隨推論運算量呈對數線性擴展——而且 AISI 觀察到沒有停滯。更多金錢、更多時間、更多 tokens → 更多能力。目前看不到任何架構上的天花板。

🔁 不只是一個數據點——而是一場匯聚

Mythos 報告並非異數。在同一季內,多個獨立機構得出相同結論:

來源結論
International AI Safety Report 2026「目前的 AI 系統已經能自主執行網路攻擊中的部分任務。」記錄了一起真實世界事件。
UK NCSC前沿 AI 的攻擊能力每 4 個月翻倍
Malwarebytes 2026 Predictions「完全自主的勒索軟體流水線」讓小團隊能同時攻擊多個目標。
PentestGPT v2(學術)在 HackTheBox Season 8 完成 76.9%——全球 8,036 名活躍參與者中排名前 100
Hadrian 調查截至 2026 年 3 月,已編目 70 款開源 AI 滲透測試工具——其中 65 款是在 18 個月內推出。

五種不同的視角——政府、學術、商業、威脅情報——全都指向同一個方向。

📈 「每 4 個月翻倍」的真正意義

NCSC 的評估很容易被輕忽,但不應如此。以該速率複利成長會產生防禦者必須認真看待的數字:

T+0 基準 T+4 個月 2× T+8 個月 4× T+12 個月 8× T+16 個月 16× T+24 個月 64×

若此趨勢持續,今天需要 AI 代理花費 8 小時才能利用的漏洞,兩年後將只需 7.5 分鐘。同時,企業修補週期仍以為單位計算,而漏洞揭露到被利用的時間窗已經縮短到超越人類反應範圍。

防禦者的算術行不通。你無法透過修補來追上每季翻倍的能力曲線。
🏰 為何傳統防禦在這場競賽中落敗

現代安全堆疊——TLS、WAF、防火牆、EDR、SIEM——都建立在一個基本假設之上:服務是可見的,防禦從握手開始。你開放一個埠。你發佈一個 DNS 記錄。你終結 TLS。然後才進行驗證。

該堆疊的每一層都假設前三項事實是公開的。對於以人類速度操作的人類攻擊者而言,這是可容忍的——偵察有成本,指紋識別也需要努力。

對於以邊際 token 成本 24/7 運行的 AI 代理而言,那種可見性本身就是攻擊面。每個開放埠都是免費情報。每個 DNS 記錄都是一張地圖。每份 TLS 憑證都洩漏中繼資料。AI 不需要破解鎖——它研究藍圖、佔用時間表、供應鏈以及供應商的修補歷史,全部平行進行,然後挑選你最脆弱的時刻。

自主攻擊者問的第一個問題是「外面有什麼?」如果你回答了這個問題——即使只是部分回答——你就已經失去時間優勢。
🚫 零信任是必要的,但不夠

零信任正確地拒絕了隱性內部信任的概念。以身份為中心的驗證、持續驗證、最小權限——這些都是實質上的改進,OpenNHP 並不取代它們。

但大多數零信任部署仍然在確認敲門者之前就先開門。服務可達。埠會回應。TLS 握手完成。驗證發生在接觸之後

在人類速度威脅的時代,這個順序沒問題。在自主 AI 速度的時代,這意味著攻擊者可以在單次憑證檢查之前就進行探測、指紋識別、枚舉與模糊測試。這意味著他們有機會找到那個能完全跳過憑證檢查的漏洞——Claude Code Security 研究證明 AI 現在能大量發現的正是這類缺陷。

零信任減少了隱性信任。它並未消除暴露。
🌲 黑暗森林法則:不要被看見

我們先前在 「網際網路正在變成黑暗森林」中闡述過這個論點。AISI 的資料將此論點從文學隱喻轉變為可操作的要求。

在黑暗森林中,每一個聲音都會暴露位置,每一點光芒都會吸引獵人。在 AI 時代的網際網路上,每個暴露的埠都暴露一個目標,每份已發佈的 DNS 記錄都吸引自動化偵察。

黑暗森林AI 時代網際網路
光芒開放埠
聲音IP 位址
信號DNS 記錄
獵人自主 AI 代理

完整的論述在 願景頁面。用一句話概括:

可見性等於脆弱性。唯一可擴展的防禦就是不在那裡。
🔐 OpenNHP 如何改變攻擊的算式

OpenNHP——網路基礎設施隱藏協定 (Network-infrastructure Hiding Protocol)——在會話層實現黑暗森林防禦:

  • TCP 握手前的密碼學敲門。未經驗證的請求不會收到 SYN-ACK,甚至不會收到 ICMP unreachable。服務不是「被過濾」——它與不存在無法區分
  • 未授權 DNS 回傳 NXDOMAIN。沒有有效身份證明的客戶端會收到與查詢不存在網域相同的回應。沒有指紋、沒有中繼資料、沒有攻擊面。
  • 每一層的預設拒絕。網域、IP 與埠在身份以現代密碼學(Noise Protocol、Curve25519、ChaCha20-Poly1305)證明之前全部被隱藏。
  • 無狀態且可擴展。以記憶體安全的 Go 構建,在基準測試中達到每秒 10K 次驗證請求且延遲低於 10 毫秒——因此隱藏不以效能為代價。

當自主 AI 代理掃描受 OpenNHP 保護的環境時,其偵察找不到任何可據以推進的資訊。32 步的 TLO 攻擊鏈在第一步就斷裂,因為第一步需要找到攻擊對象。而沒有東西可找。

規格頁面閱讀協定細節。該草案正在 IETF 進行標準化,並被 Cloud Security Alliance 的會話層零信任指引所引用。

⚡ 從協定到產品:LayerV 的 Qurl

OpenNHP 是開源協定。部署協定仍然意味著要運行伺服器、管理金鑰和整合客戶端。對於需要黑暗森林防禦卻不想承擔這些運營負擔的團隊來說,來自 LayerVQurl 是直接建立在 OpenNHP 之上的產品——開箱即用。

Qurl 的標語精準地概括了這個論點:

"You Can't Breach What You Can't See."(看不見的,便無從攻破。)

只要一次 API 呼叫,Qurl 就能為你的伺服器、API 與管理介面簽發有時限、可自我銷毀的存取連結。在其中一個連結被出示之前,底層基礎設施對於掃描器、爬蟲與 AI 代理而言都是隱形的。TLO 攻擊鏈的偵察步驟會一無所獲,因為沒有任何東西可以回傳。

  • 開箱即用的 NHP 防禦——無需協定整合工作
  • 短暫存取——每個連結都有生命週期並會自動撤銷
  • API 優先——以單一呼叫即可嵌入既有的 CI/CD、支援或管理工作流程
  • 底層採用 OpenNHP——相同的標準化密碼學基礎、相同的隱藏保證
OpenNHP 是開源技術。Qurl 則是你在星期一將它部署到生產環境的方式。
🧭 窗口正在關閉

如果 NCSC 觀察到的翻倍趨勢持續下去,從「AI 在這方面變得令人擔憂地優秀」「AI 以廉價、24/7、大規模的方式自主執行這些任務」之間的差距,將以個位數的季度來衡量。

由此可推出三件事:

  1. 可見性不再是中性預設。每個暴露的表面都是對自動化攻擊者的補貼。
  2. 僅靠偵測與回應已無法擴展。你無法配置 SOC 人員來對抗每小時運行成本僅 0.50 美元的攻擊代理。
  3. 網路隱藏成為架構基準線。不是小眾控制、不是高階功能——而是預設。
問題不再是「我們如何更快地偵測攻擊?」,而是「我們如何使攻擊在運算上變得無關緊要?」

OpenNHP 是其中一個答案。它是開源的、走標準化路徑的,今天就可以部署。防禦者的算術只在我們改變輸入時才行得通——而我們能控制的那個輸入,就是我們揭露多少自己

自主 AI 攻擊者無法利用他們找不到的東西。
OpenNHP 預設就隱藏你的基礎設施。

閱讀完整願景 →

NHP
OpenNHP 團隊
2026年4月16日 AI威脅 零信任 安全