黑暗森林理論

「宇宙就是一座黑暗森林,每個文明都是帶槍的獵人,像幽靈般潛行於林間…… 在這片森林中,他人就是地獄。一個永恆的威脅——任何暴露自身存在的生命 都將被迅速消滅。」 — 劉慈欣,黑暗森林假說(出自三體三部曲)

隨著 GenAI 的崛起,網際網路已成為一片黑暗森林。 AI 驅動的攻擊者能以前所未有的速度和規模掃描、發現並利用漏洞。 每個暴露的服務都是吸引這些不知疲倦的獵人的信號。在這種環境下:

AI 攻擊:從分鐘縮短到秒

AI 驅動的攻擊正以驚人的速度加速。過去駭客需要數小時的工作,現在只需幾秒鐘。 人類防禦者根本無法跟上——偵測和回應的時間窗口已完全崩潰。

⏱️ 完全入侵所需時間

↓ 94%
7 分鐘
2022
2:07
2023
51秒
2024
27秒
2025

來源:CrowdStrike 2026 全球威脅報告

⚠️ 新漏洞數量

↑ 100%
25K
2022
29K
2023
40K
2024
50K
2025

來源:CVE Details / NVD

數據很明確:更快的漏洞利用 + 更多的漏洞 = 不可避免的入侵
除非你是隱形的。

GARTNER
「在 GenAI 時代,先發制人的能力——而非偵測與回應——才是網路安全的未來。」

— Gartner,2025 年 9 月 閱讀更多 →

可見性 = 脆弱性

AI 代理現在可以自主掃描暴露的服務、發現漏洞、生成可用的漏洞利用程式, 並入侵系統——全程無需人工介入,全天候運作,成本幾乎為零。每個開放的連接埠都是一份邀請函。

Claude Code Security:AI 發現數十年未被察覺的漏洞

2026 年 2 月

Anthropic 的 Claude Code Security 由 Opus 4.6 驅動,能像資深安全研究員一樣閱讀和分析程式碼庫——追蹤資料流、理解元件互動,發現模式匹配工具完全遺漏的複雜邏輯漏洞。在針對企業系統和關鍵基礎設施上運行的開源軟體的內部測試中,它發現了數十年來未被偵測到的漏洞。市場立即做出反應:CrowdStrike -8%、Cloudflare -8.1%、Zscaler -5.5%、Okta -9.2%。

Anthropic 公告 →
Stanford University

Stanford ARTEMIS:AI 超越人類駭客

2025 年 12 月

Stanford 的 ARTEMIS AI 代理在真實企業環境中的表現超越了 10 名專業滲透測試人員中的 9 名, 以 82% 的準確率發現漏洞。以每小時 18 美元對比人類的每小時 60 美元, AI 駭客現在「危險地接近」匹配——甚至超越——人類的能力。

10-15 分鐘內利用 CVE 漏洞,每個漏洞利用僅需 1 美元

2025 年 8 月

AI 系統可以在短短 10-15 分鐘內自動為新發佈的 CVE 生成可用的漏洞利用程式, 每個利用程式的成本約為 1 美元,將傳統的修補時間窗口從數週壓縮到數分鐘。 所有生成的漏洞利用程式都公開在其研究資料庫中。

Linux

OpenAI ChatGPT-o3 發現 Linux 核心零日漏洞

2025 年 5 月

安全研究員 Sean Heelan 使用 OpenAI 的 o3 模型發現了 CVE-2025-37899,這是一個存在於 Linux 核心 SMB 實作(ksmbd)中的遠端零日 use-after-free 漏洞——沒有腳手架, 沒有代理框架,只使用了 o3 API。

AI 發現和利用漏洞的速度比你修補的速度更快。
NHP 徹底消除攻擊面——隱形的服務無法被利用。

公開 = 被擷取

即使你的資料是公開的,且你不擔心被利用,你仍然無法控制誰在消費這些資料。 AI 機器人全天候爬取網際網路,成本幾乎為零,即時擷取任何可用的內容。 你的公開資料會成為 AI 訓練資料集的一部分——永久性的,未經你的同意。

🤖

Perplexity AI 繞過 robots.txt 限制

2025 年 8 月

Cloudflare 指控 Perplexity AI 使用「隱形爬取」技術繞過 robots.txt 指令, 存取明確禁止 AI 抓取的網站內容。

PC Gamer 報導 →
Reddit

Reddit 控告 Anthropic 未經授權抓取資料

2025 年 6 月

Reddit 對 Anthropic 提起訴訟,指控該公司使用自動機器人未經同意抓取 Reddit 使用者資料 來訓練 Claude,違反了服務條款和使用者隱私。

AP News 報導 →
TechCrunch

OpenAI 模型「記憶」了受版權保護的內容

2025 年 4 月

研究揭示 OpenAI 的模型可能在訓練過程中「記憶」了受版權保護的內容, 引發了關於 AI 訓練資料來源和同意機制的嚴重法律和倫理問題。

TechCrunch 報導 →

robots.txt 救不了你。 AI 公司會忽略它。訴訟來得太遲。
NHP 讓你的內容對未經授權的機器人隱形。

NHP 範式:預設隱形,先認證後連線

NHP(Network-Infrastructure Hiding Protocol,網路基礎設施隱藏協定)顛覆了傳統的安全模型。 不再是暴露服務並在連線建立之後才進行認證, NHP 預設隱藏一切——只有在加密認證證明了客戶端身份之後,服務才會變得可見。

攻擊面傳統模式:先連線NHP:先認證
連接埠掃描服務對掃描器可見所有連接埠顯示為關閉
DNS 列舉網域記錄公開未授權者回傳 NXDOMAIN
預認證漏洞利用登入前即可攻擊無法建立連線
DDoS 攻擊已知 IP 可被洪水攻擊IP 對攻擊者隱藏
零日漏洞利用服務暴露於攻擊中服務不可達

NHP 架構與工作流程

👤 NHP-Agent

客戶端元件,發起加密敲門請求以進行認證和獲取存取權限。

🛡️ NHP-Server

以加密方式驗證代理的身份,與認證提供者協調,並發放限時存取令牌。

🚧 NHP-AC

存取控制器,執行預設拒絕策略,僅為已驗證的代理開放連接埠。

Control Plane
🛡️
NHP-Server
🔐
Auth Provider
① 敲門
③ 授權
② 放行
Data Plane
Resource Requestor
👤
NHP-Agent
④ 連線
Resource Provider
🚧
NHP-AC
🖥️
資源
1
敲門
Agent → Server
2
放行
Server → AC
3
授權
Server → Agent
4
連線
Agent → 資源

NHP 與 TLS:互補而非競爭

NHP 運作於 OSI 第 5 層(Session 層),TLS 運作於第 6 層(Presentation 層)。兩者結合提供縱深防禦。

L7
應用層
HTTP, SMTP 等
L6
表示層
🔐 TLS
L5
會話層
🛡️ NHP
L4
傳輸層
TCP / UDP
L3
網路層
IP
L2
資料鏈結層
Ethernet
L1
實體層

🔐 TLS:連線後加密

服務必須可達才能進行握手。保護傳輸中的資料,但攻擊者仍然可以發現和探測服務。

🛡️ NHP:連線前認證

服務在認證之前是隱形的。沒有身份的加密證明,就無法進行握手。

加入零信任革命

黑暗森林已經來臨。問題是你的基礎設施將是可見的還是隱形的。