当AI学会“卡顿”:Claude Code自主破解硬件安全,物理攻击进入新时代

Hacker News May 2026
来源:Hacker NewsClaude Code归档:May 2026
在一场震撼人心的AI能力扩展演示中,研究人员利用Anthropic的Claude Code自主生成了电压故障注入攻击,成功绕过了嵌入式设备的安全启动机制。这标志着通用型编程智能体首次从软件领域跨界进入混乱、模拟的硬件攻防世界。

一支安全研究团队实现了历史性突破:他们使用Anthropic的通用AI编程智能体Claude Code,自主开发并执行了一次针对嵌入式设备安全启动机制的电压毛刺攻击。AI不仅仅是编写代码——它独立提出了毛刺参数、编写了FPGA位流配置,并在首次失败后迭代调整了时序偏移。这一突破弥合了高层意图与底层物理操控之间的鸿沟,将传统上需要数年示波器经验和反复试错的技能实现了自动化。其影响深远:对防御者而言,这标志着自动化硬件漏洞发现时代的到来;对攻击者而言,它大幅降低了从国家级攻击者到普通黑客的门槛。

技术深度解析

电压毛刺攻击是一种故障注入攻击形式,利用芯片的物理特性。通过在电源电压中引入精确、瞬时的跌落(通常持续纳秒到微秒),攻击者可以使处理器跳过指令、破坏内存读取或改变控制流。经典目标是安全启动序列:如果毛刺恰好在处理器检查数字签名的那一刻发生,它可以跳过验证并加载未签名的固件。

这次突破之所以意义重大,在于Claude Code展现出的自主性水平。研究人员向AI提供了一个高层目标:“使用电压毛刺攻击绕过这颗STM32微控制器的安全启动。”Claude Code随后:

1. 提出了毛刺参数:它选择了电压跌落深度(例如从1.2V降至0.8V)、持续时间(例如50ns)以及相对于启动序列开始的时序偏移。
2. 编写了FPGA位流配置:攻击需要一个由FPGA控制的高速开关电源。Claude Code生成了FPGA的Verilog代码,以产生精确的毛刺波形。
3. 实现了主机端控制脚本:它编写了一个Python脚本,与FPGA通信,在正确时刻触发毛刺,并监控设备的输出。
4. 在失败后迭代:第一次尝试失败了。Claude Code分析了串行输出(显示“签名失败”消息),将时序偏移调整了15ns,并在第二次尝试中成功。

这个工作流程与人类硬件黑客的做法如出一辙,但速度是机器级的。关键推动力在于模型能够推理时序图、电压水平和FPGA逻辑——这些领域与典型的编程任务相去甚远。底层架构很可能是Claude的大型语言模型核心(提供通用推理能力)与一个代码执行沙盒(允许智能体实时测试和调试)的结合。研究人员使用了Claude Code CLI工具,它提供了一个类似REPL的界面,模型可以在其中运行命令、读取输出并修改其方法。

该领域一个相关的开源项目是ChipWhisperer(GitHub: newaetech/chipwhisperer,3.2k星标),一个用于侧信道分析和故障注入的工具链。虽然Claude Code没有直接使用ChipWhisperer,但攻击方法完全相同。另一个是PicoGlitcher(GitHub: robertguetzkow/pico-glitcher,500+星标),一个低成本的电压毛刺平台。Claude Code能够从头生成FPGA配置这一事实表明,该模型已经内化了数字逻辑设计的原理,而不仅仅是模式匹配代码片段。

| 攻击阶段 | 人类专家时间 | Claude Code时间 | 关键差异 |
|---|---|---|---|
| 参数提出 | 2-4小时(试错) | 2分钟 | AI利用芯片行为的内部知识 |
| FPGA位流编写 | 4-8小时(Verilog调试) | 5分钟 | AI直接生成可综合代码 |
| 主机脚本编写 | 1-2小时 | 30秒 | AI处理串行/GPIO协议 |
| 首次失败调试 | 1-3小时(示波器分析) | 10秒(日志分析) | AI即时读取串行输出 |
| 成功攻击总时间 | 8-17小时 | 约8分钟 | 60-120倍加速 |

数据要点: 该表格展示了攻击开发时间线的急剧压缩。最令人印象深刻的提升在于调试:人类需要用示波器探测,而AI可以在几秒钟内解析文本日志并调整参数。这表明,AI驱动的硬件攻击的瓶颈已不再是认知工作,而是物理设置(例如将FPGA连接到目标设备)。

关键参与者与案例研究

这项研究由一个尚未公开命名的团队进行,但方法论直接与Anthropic的Claude Code工具相关。Anthropic将Claude定位为“安全”的AI助手,但这次演示揭示了一个根本性的紧张关系:使Claude对调试固件有用的相同能力可以被武器化。

目标设备是一颗STM32F4微控制器,这是物联网设备、医疗设备和汽车系统中常见的部件。安全启动实现是标准的STM32 ROM引导加载程序,它检查闪存第一个扇区上的签名。这是硬件黑客社区中一个众所周知的目标——之前曾使用ChipWhisperer和其他工具攻击过——但从未由AI完成。

硬件安全AI领域的其他知名参与者包括:

- Google的Project Zero:虽然专注于软件,但他们最近发表了使用LLM发现内存损坏漏洞的研究。向硬件的跳跃是一个自然的延伸。
- MIT的CSAIL:研究人员使用强化学习来优化故障注入参数,但他们的工作需要自定义模拟器和数千次试验。Claude Code做到了

更多来自 Hacker News

旧手机变身AI集群:分布式大脑挑战GPU霸权在AI开发与巨额资本支出紧密挂钩的时代,一种激进的替代方案从意想不到的源头——电子垃圾堆中诞生。研究人员成功协调了数百台旧手机组成的分布式集群——这些设备通常因无法运行现代应用而被丢弃——来执行大型语言模型的推理任务。其核心创新在于一个动态元提示工程:让AI智能体真正可靠的秘密武器多年来,AI智能体一直饱受一个致命缺陷的困扰:它们开局强势,但很快便会丢失上下文、偏离目标,沦为不可靠的玩具。业界尝试过扩大模型规模、增加训练数据,但真正的解决方案远比这些更优雅。元提示工程(Meta-Prompting)是一种全新的提示架Google Cloud Rapid 为 AI 训练注入极速:对象存储的“涡轮增压”时代来了Google Cloud 推出 Cloud Storage Rapid,标志着云存储架构的根本性转变——从被动的数据仓库,跃升为 AI 计算管线中的主动参与者。传统对象存储作为数据湖的基石,其固有的延迟和吞吐量限制在大语言模型训练时暴露无遗查看来源专题页Hacker News 已收录 3255 篇文章

相关专题

Claude Code155 篇相关文章

时间归档

May 20261212 篇已发布文章

延伸阅读

Ravix的静默革命:将Claude订阅转变为全天候AI员工一类新型AI智能体工具正在涌现,其核心并非构建新基础设施,而是重新利用现有订阅服务。Ravix将Claude Code订阅转化为24/7自主运行的AI员工,无需额外API成本,从根本上改变了用户获取和部署自动化的方式。这既是技术突破,也是众Agensi与AI技能市场崛起:智能体能力如何成为新经济层新兴平台Agensi正将自己定位为人工智能新兴经济层的核心——AI智能体技能市场。通过基于Anthropic的SKILL.md格式策展和分发标准化“技能”,它旨在改变编码助手的能力扩展方式,从孤立开发转向可组合、社区驱动的生态系统。超越Claude Code:智能体AI架构如何重塑智能系统以Claude Code为代表的先进AI智能体系统的崛起,标志着人工智能发展进入关键转折点。前沿焦点已从单纯的模型能力,转向以记忆管理、工具编排与多智能体协作为核心的架构创新,这正定义着下一代智能系统的形态。Claude Code架构曝光:AI工程核心矛盾,速度与稳定性的永恒博弈Claude Code的技术架构,若视为一种文化产物,其揭示的内涵远超功能规格本身。它如同一面镜子,映照出当代AI工程的根本性张力:对快速迭代的无尽追求与对系统稳定的根本需求之间的角力,优雅的模块化设计与紧迫部署期限的残酷压力之间的抗衡。

常见问题

这次模型发布“When AI Learns to Glitch: Claude Code Cracks Hardware Security in a New Era of Physical Attacks”的核心内容是什么?

A team of security researchers has achieved a historic first: using Anthropic's Claude Code, a general-purpose AI coding agent, to autonomously develop and execute a voltage glitch…

从“How does voltage glitching work on STM32 microcontrollers?”看,这个模型发布为什么重要?

Voltage glitching is a form of fault injection attack that exploits the physical properties of a chip. By introducing precise, transient dips in the power supply voltage (typically lasting nanoseconds to microseconds), a…

围绕“Can Claude Code be used for other hardware attacks like power analysis?”,这次模型更新对开发者和企业有什么影响?

开发者通常会重点关注能力提升、API 兼容性、成本变化和新场景机会,企业则会更关心可替代性、接入门槛和商业化落地空间。