9 分钟破解比特币?Google 量子白皮书的技术边界与行业误读

美联储已为 Mythos 发出警告 ——而真正的问题在架构层

By Safeheron Security
|
The Fed Rang the Cybersecurity Alarm on Mythos. The Real Question Is Architectural.

本周在华盛顿发生了一件事,大多数加密行业从业者可能还没有完全消化。

美国财政部长 Bessent 与美联储主席 Powell,在没有预先公告的情况下,紧急召集了花旗、摩根士丹利、美国银行、富国银行、高盛的 CEO,讨论一个主题:Anthropic 最新 AI 模型 Mythos 所带来的系统性网络安全风险。

这不是一次常规政策简报。这是一次系统性风险对话。

Mythos 揭示了什么

Mythos 不只是更强大的语言模型。在安全评估中,它自主发现了多个操作系统和浏览器中的零日漏洞,Anthropic 研究团队随后与模型协作,将这些发现串联为包含沙盒逃逸在内的完整利用链。

Anthropic 官方安全评估报告显示:Mythos 能够自主发现并利用所有主流操作系统和浏览器中的零日漏洞,在十个完全打补丁的开源代码目标上实现完整控制流劫持,并通过串联多个漏洞实现浏览器沙盒逃逸。Anthropic 将这一时刻定性为”网络安全领域的分水岭”,并警告”在防御方追上之前,过渡期可能充满动荡”。

这不是一个功能特性,而是攻击能力的范式迁移。

为什么管理数字资产的机构必须重视这一点

监管机构将 AI 辅助网络攻击定性为系统性风险,绝非纸上谈兵。这反映了一个现实:持有数字资产的机构所面临的攻击面,已经与两年前截然不同。

传统安全边界——防火墙、访问控制、行为监控——是为人类攻击者和已知漏洞模式设计的,不是为能够以机器速度发现未知漏洞、构建定制化攻击链、并在无人干预下自主执行多步骤攻击的自主 AI 而设计的。

对于管理数字资产的机构而言,问题直接而具体:如果一次 AI 辅助攻击精准打击你的密钥管理基础设施,你真实的风险敞口是什么?

答案在于架构

在这类威胁面前最具韧性的机构,不是那些部署了最复杂端点防护的机构,而是那些从根本上消除了集中式密钥控制面的机构。

基于 MPC 的自托管架构,在 AI 驱动攻击面急剧扩大的今天,展现出天然的结构性韧性。当私钥被数学拆分分布在独立各方之间——从不完整聚合、从不以完整形态存在于任何单一系统之上——在门限安全假设下(即被攻击的分片数量低于门限值),任何成功的单点入侵都无法获得完整密钥。即使是能够发现并利用操作系统和浏览器漏洞的 AI,也无法重建一个在任何可访问节点上根本不完整存在的密钥。

这不是营销表述,而是架构的密码学属性。

我们认为机构现在应当做什么

Bessent-Powell 会议是一个信号,不是一份行动计划。对于管理数字资产的机构,我们建议三件事:

  1. 重新审计你的密钥管理架构,在假定一个高度复杂的 AI 攻击者已经能够穿透你的安全边界的前提下,评估完整密钥在哪些环节存在,哪怕是短暂存在。
  2. 将 AI 深度嵌入安全 SDLC,而不是将其视为可选的效率工具。从设计、开发、测试到上线与运营的每一个环节,AI 辅助的安全验证都应当作为默认配置介入,目标是把风险消灭在进入生产环境之前。黑客能用 AI 做的事,安全团队不仅要能做,而且要更早做、更系统地做。
  3. 确保你的运营模型在策略授权与密钥签名之间保持真正的分离。如果一个被攻破的凭证可以端到端地发起并执行一笔资产转移,你的风险敞口是巨大的。比如:
    1. 策略层的控制要在协议层执行,而非仅在界面层展示。 交易规则如金额阈值、地址白名单、审批人数要求等应当由基础设施层强制执行。攻击者绕过操作界面不需要复杂手段,但绕过嵌入签名基础设施的策略引擎则要困难得多。
    2. 团队内部的权限必须真正隔离。 发起人、审批人与签名方应当是不同的角色,相互之间没有权限交叉。单一角色的凭证被攻破,不应当意味着完整的资产转移链条被打通。

以 Safeheron 的策略引擎与团队权限体系为例:审批流程、白名单管理、多级签名要求,在基础设施层强制落地——而不是依赖操作人员的自觉执行来维系。

威胁格局已经改变。在旧假设下作出的基础设施决策,正在承载全新的风险。

攻击能力每演进一步,追赶的代价就上升一级。Safeheron 选择的不是这条路,而是构建具有内生韧性的运营基础设施——一套能够随威胁持续演进、而非被动追赶的安全底座。

分享
联系我们