黑暗森林理論
「宇宙就是一座黑暗森林,每個文明都是帶槍的獵人,像幽靈般潛行於林間…… 在這片森林中,他人就是地獄。一個永恆的威脅——任何暴露自身存在的生命 都將被迅速消滅。」 — 劉慈欣,黑暗森林假說(出自三體三部曲)
隨著 GenAI 的崛起,網際網路已成為一片黑暗森林。 AI 驅動的攻擊者能以前所未有的速度和規模掃描、發現並利用漏洞。 每個暴露的服務都是吸引這些不知疲倦的獵人的信號。在這種環境下:
- → 防禦遠遠不夠。 防火牆和 WAF 假設你能偵測並阻擋攻擊。AI 驅動的攻擊速度太快、數量太多。
- → 暴露即危險。 AI 能全天候自動發現並利用每個暴露的服務——成本幾乎為零。
- → 公開即被竊取。 AI 機器人瞬間擷取你的內容——永久餵養你從未授權且無法控制的模型。
- → 隱身是唯一的策略。 如果攻擊者找不到你,就無法攻擊你。
AI 攻擊:從分鐘縮短到秒
AI 驅動的攻擊正以驚人的速度加速。過去駭客需要數小時的工作,現在只需幾秒鐘。 人類防禦者根本無法跟上——偵測和回應的時間窗口已完全崩潰。
數據很明確:更快的漏洞利用 + 更多的漏洞 = 不可避免的入侵。
除非你是隱形的。
「在 GenAI 時代,先發制人的能力——而非偵測與回應——才是網路安全的未來。」
— Gartner,2025 年 9 月 閱讀更多 →
可見性 = 脆弱性
AI 代理現在可以自主掃描暴露的服務、發現漏洞、生成可用的漏洞利用程式, 並入侵系統——全程無需人工介入,全天候運作,成本幾乎為零。每個開放的連接埠都是一份邀請函。
Claude Code Security:AI 發現數十年未被察覺的漏洞
2026 年 2 月Anthropic 的 Claude Code Security 由 Opus 4.6 驅動,能像資深安全研究員一樣閱讀和分析程式碼庫——追蹤資料流、理解元件互動,發現模式匹配工具完全遺漏的複雜邏輯漏洞。在針對企業系統和關鍵基礎設施上運行的開源軟體的內部測試中,它發現了數十年來未被偵測到的漏洞。市場立即做出反應:CrowdStrike -8%、Cloudflare -8.1%、Zscaler -5.5%、Okta -9.2%。
Anthropic 公告 →Stanford ARTEMIS:AI 超越人類駭客
2025 年 12 月Stanford 的 ARTEMIS AI 代理在真實企業環境中的表現超越了 10 名專業滲透測試人員中的 9 名, 以 82% 的準確率發現漏洞。以每小時 18 美元對比人類的每小時 60 美元, AI 駭客現在「危險地接近」匹配——甚至超越——人類的能力。
10-15 分鐘內利用 CVE 漏洞,每個漏洞利用僅需 1 美元
2025 年 8 月AI 系統可以在短短 10-15 分鐘內自動為新發佈的 CVE 生成可用的漏洞利用程式, 每個利用程式的成本約為 1 美元,將傳統的修補時間窗口從數週壓縮到數分鐘。 所有生成的漏洞利用程式都公開在其研究資料庫中。
OpenAI ChatGPT-o3 發現 Linux 核心零日漏洞
2025 年 5 月安全研究員 Sean Heelan 使用 OpenAI 的 o3 模型發現了 CVE-2025-37899,這是一個存在於 Linux 核心 SMB 實作(ksmbd)中的遠端零日 use-after-free 漏洞——沒有腳手架, 沒有代理框架,只使用了 o3 API。
AI 發現和利用漏洞的速度比你修補的速度更快。
NHP 徹底消除攻擊面——隱形的服務無法被利用。
公開 = 被擷取
即使你的資料是公開的,且你不擔心被利用,你仍然無法控制誰在消費這些資料。 AI 機器人全天候爬取網際網路,成本幾乎為零,即時擷取任何可用的內容。 你的公開資料會成為 AI 訓練資料集的一部分——永久性的,未經你的同意。
Perplexity AI 繞過 robots.txt 限制
2025 年 8 月Cloudflare 指控 Perplexity AI 使用「隱形爬取」技術繞過 robots.txt 指令, 存取明確禁止 AI 抓取的網站內容。
PC Gamer 報導 →Reddit 控告 Anthropic 未經授權抓取資料
2025 年 6 月Reddit 對 Anthropic 提起訴訟,指控該公司使用自動機器人未經同意抓取 Reddit 使用者資料 來訓練 Claude,違反了服務條款和使用者隱私。
AP News 報導 →OpenAI 模型「記憶」了受版權保護的內容
2025 年 4 月研究揭示 OpenAI 的模型可能在訓練過程中「記憶」了受版權保護的內容, 引發了關於 AI 訓練資料來源和同意機制的嚴重法律和倫理問題。
TechCrunch 報導 →robots.txt 救不了你。 AI 公司會忽略它。訴訟來得太遲。
NHP 讓你的內容對未經授權的機器人隱形。
NHP 範式:預設隱形,先認證後連線
NHP(Network-Infrastructure Hiding Protocol,網路基礎設施隱藏協定)顛覆了傳統的安全模型。 不再是暴露服務並在連線建立之後才進行認證, NHP 預設隱藏一切——只有在加密認證證明了客戶端身份之後,服務才會變得可見。
| 攻擊面 | 傳統模式:先連線 | NHP:先認證 |
|---|---|---|
| 連接埠掃描 | 服務對掃描器可見 | 所有連接埠顯示為關閉 |
| DNS 列舉 | 網域記錄公開 | 未授權者回傳 NXDOMAIN |
| 預認證漏洞利用 | 登入前即可攻擊 | 無法建立連線 |
| DDoS 攻擊 | 已知 IP 可被洪水攻擊 | IP 對攻擊者隱藏 |
| 零日漏洞利用 | 服務暴露於攻擊中 | 服務不可達 |
NHP 與 TLS:互補而非競爭
NHP 運作於 OSI 第 5 層(Session 層),TLS 運作於第 6 層(Presentation 層)。兩者結合提供縱深防禦。
🔐 TLS:連線後加密
服務必須可達才能進行握手。保護傳輸中的資料,但攻擊者仍然可以發現和探測服務。
🛡️ NHP:連線前認證
服務在認證之前是隱形的。沒有身份的加密證明,就無法進行握手。
