
商傳媒|記者顏康寧/台北報導
科技媒體《The Verge》引述 Google Threat Intelligence Group(GTIG)調查報告指出,資安專家在一段試圖繞過雙重驗證(2FA)的 Python 腳本中,發現了不尋常的線索:一個根本不存在的「幻覺」CVSS 評分,以及高度符合大型語言模型(LLM)訓練資料特徵的教科書式排版。這不僅是技術報告,更是資安攻防進入新階段的警訊。駭客正利用「角色扮演破牆法」(Persona-driven jailbreaking),誘導 AI 扮演安全專家來尋找邏輯缺陷。這場攻防不再只依賴天才駭客徹夜苦思,而是開始結合 AI 協助進行程式分析、攻擊載荷優化與漏洞利用驗證,目標鎖定廣泛使用的開源網頁管理工具。
數位兵工廠的自動化博弈:當 AI 加速零日攻擊
過往零日漏洞的發現與利用需要極高的金錢與時間成本,但 AI 的介入正在改變博弈天平。Google 報告指出,威脅行為者正將大量漏洞資料庫餵給 AI,並利用 OpenClaw 等工具在受控環境中精煉攻擊載荷(Payload),以提高部署前的可靠性。
這種「潛藏危機」在於:AI 未必創造全新的攻擊模式,卻可能降低駭客的「出錯成本」。過去駭客可能因為腳本錯誤而暴露行蹤,但 AI 生成或輔助修改的程式碼,可能具備更一致的格式、更完整的註解與更高的可讀性,反而讓惡意腳本披上「正常工具」的外衣。目前公開資料尚不足以證明 Gemini 或其他主流商用模型被直接用於此次攻擊,Google 也明確表示不認為 Gemini 被使用;但「AI 輔助攻擊」已讓傳統藍隊的反應時間顯得更加緊迫。資安博弈的狠勁,已體現在誰能更快地在海量程式碼中,識別出那些具備「教科書格式」卻帶有致命邏輯缺陷的惡意片段。
Linux 核心連環爆?脆弱底層與沉重的信任代價
就在 AI 威脅論升溫之際,Linux 系統再次陷入「Dirty Frag」與「Copy Fail」的連環夾擊。這類漏洞屬於核心(Kernel)處理記憶體分頁快取與網路元件時的底層錯誤,攻擊者可透過 splice() 等機制,將唯讀頁面快取導向可被改寫的狀態。這意味著,一旦攻擊者已取得低權限帳號、Web shell、容器執行條件或其他立足點,就可能進一步取得系統最高權限 root。
這種信任衝擊代價沉重,因為 Linux 支撐大量雲端、伺服器與容器化基礎設施;儘管微軟與 Google 旗下 Wiz 研究團隊認為,加固後的 Kubernetes 環境風險相對較低,但對於廣大未及時更新或缺乏完整隔離設定的企業而言,公開攻擊碼與穩定提權路徑仍構成高度威脅。這反映出軟體供應鏈的結構性脆弱:即便核心代碼已陸續修補,各發行版(Distributions)的整合與部署延遲,仍可能為駭客留下致命的時間差。
演算法對抗演算法:防禦方如何從「小時」殺入「分鐘」
面對駭客的自動化攻勢,台灣產業已出現主動轉型的範例。緯創資通(Wistron)在 2026 台灣資安大會分享,其藍隊(Blue Team)每月面對近 1,000 筆告警,曾有約 65% 為誤報,導致分析師陷入「告警疲勞」。過去人工處理病毒感染與網頁攻擊等較明確事件,常需排隊 4 小時才進入處理,並再花 15 分鐘分析;導入內部開發、名為「哥倫布」的自動化平台後,分析時間縮短至 1 分鐘,並達成零遺漏偵測。
不過,當應用擴展至更複雜的異常登入場景時,挑戰明顯升高。緯創資通團隊後續改採多模型互檢機制並優化提示詞工程,才讓正確率穩定達到平均 97.5%,處理時間則從 4 小時壓縮至約 10 分鐘。這說明 AI 防禦並非單純導入模型即可完成,而是需要透過情境拆分、模型互檢、人員審核與自動化流程設計,才能真正落地。
這種治理邏輯的轉向至關重要:不再由單一 AI 代理(Agent)承擔所有任務,而是透過多個專門領域的 Agent 協作,從 Log 分析到情資比對各司其職。這種「用 AI 對抗 AI」的實戰經驗證明,防禦方的勝算不只在人力規模,更在於能否將資安政策編碼化,並在威脅擴大前完成更快速、更可驗證的自動化處置。
