允中 發自 凹非寺
量子位 | 公眾號 QbitAI
13比3。
在AI自主挖洞這塊試金石上,國產安全智能體完成了一次“溢出式”對標。
最近,Anthropic官方披露了Claude Code Security(基于最新的Claude Opus 4.6模型)在實際項目中的戰果:
成功定位3個典型0day漏洞(現維護者已修復)。這一成績被視為AI深度介入底層代碼安全的分水嶺時刻。
而現在,國產安全智能體給出了一份更深度的答卷——杭州安恒信息旗下的恒腦安全智能體,不僅在第一時間內100%復現了上述3個漏洞。更在同一模塊的“盲測”中,額外橫向挖掘出10個Claude未能發現的全新0day漏洞
這種“3+10”的戰績,標志著國產AI安全Agent正在從跟跑復現,進化到對復雜邏輯漏洞的深層狩獵。
100%極速復現,驗證恒腦安全智能體基本功
面對Claude Code Security披露的漏洞信息,安恒團隊第一時間啟動恒腦安全智能體進行對標驗證。
其目標不僅是“跟著走一遍”,更是“驗證基本功”。
復現過程如下:
1、gs_type1_blend函數調用堆棧越界讀取漏洞
2、card-piv.c piv_process_history函數緩沖區溢出漏洞
3、LZW壓縮模塊pLZWData緩沖區溢出漏洞
復現結果如下:
- 100%復現:3個官方0day漏洞全部成功復現,攻擊鏈與觸發路徑被完整還原。漏洞的利用條件與影響范圍,與官方披露結果完全一致。
- 效率反超:更令人驚喜的是,在部分復雜場景的復現過程中,恒腦展現出了更高的效率與穩定性。
恒腦安全智能體展示出極速、精準的復現能力,體現出其基本功,也證明了恒腦具備與全球頂尖AI的安全能力同等的漏洞深度理解與工程化實現能力。
鎖定10個未被Claude Code Security發現的“深水魚”
在驗證完官方漏洞后,安恒團隊基于同一目標系統模塊,啟動了更深層次的橫向擴展測試與攻擊面延展挖掘。
成果如下:
針對相同模塊的進一步審計,恒腦安全智能體額外挖掘出了10個全新的0day漏洞
在這其中,7個屬于ghostscript項目,3個屬于opensc項目,相關漏洞均已報送國家漏洞庫。
![]()
(“橫向挖掘”的深層含義:像一位經驗豐富的“安全偵探”,順藤摸瓜,系統性地掃描整個關聯模塊和各種攻擊面,將那些隱藏極深、邏輯復雜的風險一一揪出。這正體現了恒腦所構建的“高精專作戰體系”,而非單純的通用智力引擎。)
這不僅僅是數量上的“13>3”,其背后是AI自主發現能力的質變。
它意味著恒腦并非依賴已知規則進行模式匹配,而是通過深度代碼推理與邏輯分析,發現了對手遺漏的、更深層次的同類漏洞變種與安全隱患。
從一個點到一張網,從“發現已知”到“挖掘未知”,這正是AI自主作戰能力的質變時刻。
恒腦安全智能體為何如此“能打”?
恒腦能在短時間內交出如此硬核的答卷,絕非偶然。
其核心壁壘在于“AI能力”與“安全Know-How”的深度融合。
1、不止于通用大模型
恒腦安全智能體將通用AI能力,與安恒信息十余年積累的獨家安全私有數據、實戰攻防經驗深度融合。
這使得它能理解業務配置風險、多漏洞組合利用鏈等復雜場景,這是缺乏行業深度的通用工具難以企及的。
2、全流程自動化閉環
從自動獲取代碼、深度理解邏輯,到精準挖洞、生成PoC驗證,再到輸出報告,恒腦實現了規模化、高效化的全流程自動化。
這正是它能快速響應并開展大規模深度挖掘的技術保障。
3、經過頂尖賽事淬煉
就在2026年1月,恒腦安全智能體作為全球首位AI選手,亮相第六屆“天府杯”國際網絡安全大賽,與人類頂尖黑客同臺競技,并在漏洞防護賽中一舉殺入前三
這場實戰充分驗證了其在真實、高對抗環境下的技術實力已超越絕大多數頂尖安全專家。
此次3+10的實戰,是恒腦能力的一個縮影。
未來,安恒信息將以恒腦為核心引擎,踐行“產品即服務,服務即產品”的理念,全面發力主動威脅狩獵、自動化滲透測試等“高階專家級”服務,用AI將過去高度依賴人工的重度安全服務,推向智能化、自動化的新紀元,持續筑牢國產自主AI安全屏障。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.