黑暗森林理论

"宇宙就是一座黑暗森林,每个文明都是带枪的猎人,像幽灵般潜行于林间...... 在这片森林中,他人就是地狱。一个永恒的威胁——任何暴露自己存在的生命 都将被迅速消灭。" — 刘慈欣,黑暗森林假说(出自《三体》三部曲)

随着 GenAI 的兴起,互联网已经成为一片黑暗森林。 AI 驱动的攻击者能够以前所未有的速度和规模扫描、发现和利用漏洞。 每一个暴露的服务都是吸引这些不知疲倦的猎手的信号。在这种环境下:

AI 攻击:从分钟到秒级

AI 驱动的攻击正在以惊人的速度加速。曾经需要黑客数小时才能完成的攻击,现在只需几秒钟。 人类防御者根本无法跟上——检测和响应的窗口期已经完全崩溃。

⏱️ 完全入侵所需时间

↓ 94%
7 min
2022
2:07
2023
51s
2024
27s
2025

来源:CrowdStrike 2026 全球威胁报告

⚠️ 新增漏洞数量

↑ 100%
25K
2022
29K
2023
40K
2024
50K
2025

来源:CVE Details / NVD

数据一目了然:更快的漏洞利用 + 更多的漏洞 = 不可避免的被入侵
除非你是隐身的。

GARTNER
"在 GenAI 时代,先发制人的能力——而非检测与响应——才是网络安全的未来。"

— Gartner,2025 年 9 月 阅读更多 →

可见性 = 脆弱性

AI 代理现在能够自主扫描暴露的服务、发现漏洞、生成可用的漏洞利用代码, 并入侵系统——一切无需人工干预,全天候运行,成本几乎为零。每一个开放的端口都是一份邀请函。

Claude Code Security:AI 发现数十年未被察觉的漏洞

2026年2月

Anthropic 的 Claude Code Security 由 Opus 4.6 驱动,能够像资深安全研究员一样阅读和推理代码库——追踪数据流、理解组件交互、发现模式匹配工具完全无法识别的复杂逻辑漏洞。在对企业系统和关键基础设施中运行的开源软件进行内部测试时,它发现了数十年来未被检测到的漏洞。市场立即做出反应:CrowdStrike -8%、Cloudflare -8.1%、Zscaler -5.5%、Okta -9.2%。

Anthropic 公告 →
Stanford University

斯坦福 ARTEMIS:AI 超越人类黑客

2025年12月

斯坦福大学的 ARTEMIS AI 代理在真实企业环境中以 82% 的准确率发现漏洞, 表现优于 10 名专业渗透测试人员中的 9 名。以每小时 18 美元对比人类的 60 美元, AI 黑客现在"危险地接近"匹配甚至超越人类的能力。

CVE 漏洞利用:10-15 分钟,每个仅需 1 美元

2025年8月

AI 系统能够在仅 10-15 分钟内以约 1 美元的成本自动为新发布的 CVE 生成可用的漏洞利用代码, 将传统的补丁窗口从数周压缩到数分钟。 所有生成的漏洞利用代码都可在其研究数据库中公开获取。

Linux

OpenAI ChatGPT-o3 发现 Linux 内核零日漏洞

2025年5月

安全研究员 Sean Heelan 使用 OpenAI 的 o3 模型发现了 CVE-2025-37899,这是 Linux 内核 SMB 实现(ksmbd)中的一个远程零日释放后使用漏洞——无需脚手架、无需代理框架,仅使用 o3 API。

AI 发现和利用漏洞的速度远超你打补丁的速度。
NHP 从根本上消除攻击面——隐身的服务无法被利用。

公开 = 被收割

即使你的数据是公开的,你也不担心被利用,你仍然无法控制谁在消费它。 AI 机器人全天候以几乎零成本爬取互联网,即时收割任何可用内容。 你的公开数据会成为 AI 训练数据集的一部分——永久地,未经你的同意。

🤖

Perplexity AI 绕过 robots.txt 限制

2025年8月

Cloudflare 指控 Perplexity AI 使用"隐身爬取"技术绕过 robots.txt 指令, 访问那些明确禁止 AI 抓取的网站内容。

PC Gamer 报道 →
Reddit

Reddit 起诉 Anthropic 未经授权抓取数据

2025年6月

Reddit 对 Anthropic 提起诉讼,指控该公司使用自动化机器人未经同意抓取 Reddit 用户数据 来训练 Claude,违反了服务条款和用户隐私。

AP News 报道 →
TechCrunch

OpenAI 模型"记忆"了受版权保护的内容

2025年4月

研究揭示 OpenAI 的模型可能在训练过程中"记忆"了受版权保护的内容, 引发了关于 AI 训练数据来源和授权同意的严重法律和伦理问题。

TechCrunch 报道 →

robots.txt 救不了你。AI 公司无视它。诉讼来得太迟。
NHP 让你的内容对未经授权的机器人不可见。

NHP 范式:默认隐身,先认证后连接

NHP(网络基础设施隐身协议)颠覆了传统安全模型。 NHP 不再暴露服务并在连接建立之后才进行认证, 而是默认隐藏一切——只有在加密认证证明了客户端身份之后,服务才变得可见。

攻击面传统模式:先连接NHP 模式:先认证
端口扫描服务对扫描器可见所有端口显示为关闭
DNS 枚举域名记录公开未授权者得到 NXDOMAIN
预认证漏洞利用登录前即可攻击无法建立连接
DDoS 攻击已知 IP 可被洪泛攻击IP 对攻击者隐藏
零日漏洞利用服务暴露于攻击之下服务不可达

NHP 架构与工作流程

👤 NHP-Agent

客户端组件,发起加密敲门请求以进行身份认证并获取访问权限。

🛡️ NHP-Server

通过加密方式验证代理身份,与认证提供者协调,并颁发有时限的访问令牌。

🚧 NHP-AC

访问控制器,执行默认拒绝策略,仅为已验证的代理开放端口。

Control Plane
🛡️
NHP-Server
🔐
Auth Provider
① 敲门
③ 授权
② 放行
Data Plane
Resource Requestor
👤
NHP-Agent
④ 连接
Resource Provider
🚧
NHP-AC
🖥️
Resource
1
敲门
Agent → Server
2
放行
Server → AC
3
授权
Server → Agent
4
连接
Agent → Resource

NHP 与 TLS:互补而非竞争

NHP 运行在 OSI 第 5 层(会话层),TLS 运行在第 6 层(表示层)。两者结合提供纵深防御。

L7
应用层
HTTP, SMTP 等
L6
表示层
🔐 TLS
L5
会话层
🛡️ NHP
L4
传输层
TCP / UDP
L3
网络层
IP
L2
数据链路层
Ethernet
L1
物理层

🔐 TLS:连接后加密

服务必须可达才能进行握手。保护传输中的数据,但攻击者仍然可以发现和探测服务。

🛡️ NHP:连接前认证

服务在认证之前不可见。没有加密身份证明,握手无从发起。

加入零信任革命

黑暗森林已经到来。问题在于你的基础设施是可见的还是隐身的。