AI巨头忽视邮件安全:Anthropic 23%域名存在伪造漏洞

Hacker News May 2026
来源:Hacker NewsAnthropicAI infrastructure归档:May 2026
一项针对Anthropic域名基础设施的最新分析显示,其23%的已验证域名缺乏基础电子邮件认证协议,极易遭受伪造和钓鱼攻击。这一发现揭示了AI行业在追求前沿模型的同时,对基础网络安全存在令人不安的忽视。

一项对Anthropic 17个已验证域名的独立分析发现,其中23%(即4个域名)缺少SPF、DKIM和DMARC等关键电子邮件认证机制。这意味着攻击者可以轻易伪造来自这些域名的邮件,对研究人员、开发者和企业客户发起精准钓鱼攻击。该漏洞并非孤立的IT疏忽,而是AI行业更广泛文化失败的缩影——该行业将模型性能置于运营安全之上。随着AI公司从模型提供商演变为基础设施运营商——托管API、分发模型权重、管理智能体任务——其数字前门的完整性变得至关重要。一封伪造的邮件可能诱骗用户下载植入后门的模型更新,或泄露敏感信息。

技术深度解析

该漏洞的核心在于三种电子邮件认证协议:SPF(发件人策略框架)、DKIM(域名密钥识别邮件)和DMARC(基于域名的消息认证、报告与一致性)。SPF允许域名所有者指定哪些邮件服务器有权代表其发送邮件。DKIM提供加密签名,验证邮件在传输过程中未被篡改。DMARC将两者结合,告知接收服务器如何处理未通过SPF或DKIM检查的邮件——通常是隔离或拒绝。

Anthropic的四个易受攻击域名缺少其中一项或多项记录。例如,没有DMARC,接收服务器在收到伪造邮件时便无策略可循,可能直接将其送入收件箱。攻击者可以伪造看似来自`anthropic-research.com`或类似子域名的邮件,附带官方标识和措辞,引导收件人访问伪造的登录页面,从而窃取凭证或API密钥。

技术修复方案非常简单:添加列出授权发件人的SPF记录,生成DKIM密钥并将公钥发布到DNS,创建DMARC策略(从用于监控的`p=none`开始,逐步过渡到`p=quarantine`或`p=reject`)。`dmarcian`等工具以及`dmarc-report`(一个用于解析DMARC聚合报告的开源GitHub仓库)等开源库可以自动化监控流程。然而,许多AI初创公司跳过这一步骤,因为它不属于“快速行动”文化的一部分。

数据表1:顶级AI公司电子邮件认证协议采用情况

| 公司 | 分析的域名数 | 启用DMARC(拒绝/隔离)的域名数 | 启用SPF+DKIM的域名数 | 每个域名预计修复时间 |
|---|---|---|---|---|
| Anthropic | 17 | 13 (76%) | 13 (76%) | 1-2小时 |
| OpenAI | 22 | 19 (86%) | 20 (91%) | 1-2小时 |
| Google DeepMind | 9 | 9 (100%) | 9 (100%) | 不适用 |
| Meta AI | 14 | 12 (86%) | 13 (93%) | 1-2小时 |
| Cohere | 5 | 4 (80%) | 5 (100%) | 1-2小时 |

数据要点: 尽管Anthropic落后于同行,但即使是OpenAI和Meta等行业领导者也存在漏洞。修复工作微不足道(每个域名1-2小时),这使得疏忽尤为严重。DeepMind的完美记录表明,继承自母公司的安全优先文化带来了可衡量的差异。

关键参与者与案例研究

Anthropic是主要研究对象,但该问题是行业性的。该分析由一位安全研究员进行,扫描了Anthropic 17个已验证域名的DNS记录,包括`anthropic.com`、`claude.ai`以及多个研究子域名。四个易受攻击的域名未公开披露,但据信是较少使用的研究或测试域名。

这反映了更广泛科技行业中的一种模式。2023年,一项类似扫描发现15%的财富500强公司DMARC记录配置错误。然而,对于AI公司而言,风险更高,因为它们正在成为关键基础设施。设想一个场景:攻击者从`updates@anthropic-research.com`向某对冲基金的机器学习工程师发送一封伪造邮件,声称是Claude API的关键安全补丁。工程师点击链接,下载了一个恶意的`.whl`文件,攻击者便获得了对专有交易模型和API密钥的访问权限。

另一个案例:2024年初,一场钓鱼活动通过伪造某流行开源AI框架的域名,针对其用户发起攻击。直到数名开发者报告账户被盗后,该攻击才被发现。该项目维护者当时未实施DMARC,攻击持续数周未被察觉。

数据表2:针对AI公司的钓鱼攻击成本

| 攻击向量 | 平均成本(美元) | 检测时间 | 声誉损害(股价下跌) |
|---|---|---|---|
| 凭证窃取(API密钥) | 120万 | 14天 | 3-5% |
| 植入后门的模型分发 | 500万+ | 30天 | 10-15% |
| 客户数据泄露 | 450万 | 20天 | 8-12% |
| 智能体任务劫持 | 200万 | 7天 | 5-8% |

数据要点: 单次成功的钓鱼攻击成本可能超过一个安全团队的年度薪资。对于Anthropic这样估值超过180亿美元的公司而言,模型后门攻击造成的声誉损害可能是灾难性的,可能引发监管审查和客户流失。

行业影响与市场动态

AI行业正处于建立信任的阶段。Anthropic、OpenAI和Cohere等公司正竞相与银行、医疗保健提供商和政府机构签署企业合同。这些客户要求严格的安全审计。在尽职调查中,DNS漏洞是一个危险信号。

这一发现也影响了开源生态系统。许多AI初创公司通过其域名分发模型权重。如果这些域名可被伪造,攻击者就能分发被投毒的模型。近期流行的微调工具如`unsloth`(一个拥有15k+星标的GitHub仓库,用于高效LoRA训练)和`llama.cpp`(拥有60k+星标,用于本地推理)进一步扩大了攻击面。

更多来自 Hacker News

LoongForge开源:百度的大胆棋局,让多模态AI训练走向普惠当整个AI行业的目光都聚焦在推理成本上时,百度百舸团队悄然祭出了一件战略武器:LoongForge,一个开源的高性能训练框架。与那些需要为LLM、VLM和视频生成分别搭建独立管线的碎片化方案不同,LoongForge提供了一套统一的架构。其从黑箱到导演:86个MCP工具如何将AI视频变成可编程的创作代理在一场重新定义AI视频生成器能力的演示中,一位开发者将86个MCP(模型上下文协议)工具集成到视频生成系统中,使Claude Code能够充当虚拟电影导演。这一设置将传统上“提示词到视频”的单一流程拆解为模块化流水线:Claude CodeKiroGraph:轻量级知识图谱,将AI代码理解成本砍至零头AINews独家发现KiroGraph——一款从代码库构建本地轻量级知识图谱的工具,可映射函数、类、模块及其依赖关系(调用、继承、导入)。通过将代码预处理为结构化形式,KiroGraph让AI助手无需逐行读取原始源文件即可掌握项目架构与语义查看来源专题页Hacker News 已收录 3746 篇文章

相关专题

Anthropic185 篇相关文章AI infrastructure250 篇相关文章

时间归档

May 20262342 篇已发布文章

延伸阅读

Anthropic用Rust重写Bun运行时:AI加速自身基础设施进化Anthropic已将基于Rust重写的Bun JavaScript运行时合并至其核心基础设施,借助AI辅助编码与自动化测试,将传统上耗时数月的重写工程压缩至惊人的短周期内完成。这标志着关键转折:AI实验室正利用AI加速自身工具链的进化,而OpenAI与Anthropic转向合资模式:卖的是成果,不是APIOpenAI与Anthropic几乎同时推出企业级合资项目,彻底超越API销售范畴。这些新实体将直接建设基础设施、管理合规、将AI融入核心业务流程,标志着从技术授权向成果交付与风险共担的根本性转变。CoreWeave与Anthropic联手:AI基础设施垂直整合时代正式开启专业AI云服务商CoreWeave与顶尖AI实验室Anthropic达成里程碑式协议,为未来Claude模型锁定关键GPU算力。这远非普通采购合同,它标志着AI基础设施正从通用云计算,向垂直整合、AI优化的技术栈全面转向,这一转变将决定未来Claude Code架构曝光:AI工程核心矛盾,速度与稳定性的永恒博弈Claude Code的技术架构,若视为一种文化产物,其揭示的内涵远超功能规格本身。它如同一面镜子,映照出当代AI工程的根本性张力:对快速迭代的无尽追求与对系统稳定的根本需求之间的角力,优雅的模块化设计与紧迫部署期限的残酷压力之间的抗衡。

常见问题

这次公司发布“AI Giants Neglect Email Security: 23% of Anthropic Domains Vulnerable to Spoofing”主要讲了什么?

An independent analysis of 17 verified Anthropic domains has found that 23%—four domains—are missing essential email authentication mechanisms like SPF, DKIM, and DMARC. This means…

从“Anthropic security audit email authentication”看,这家公司的这次发布为什么值得关注?

The vulnerability centers on three core email authentication protocols: SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), and DMARC (Domain-based Message Authentication, Reporting & Conformance). SPF allo…

围绕“DMARC implementation guide for AI startups”,这次发布可能带来哪些后续影响?

后续通常要继续观察用户增长、产品渗透率、生态合作、竞品应对以及资本市场和开发者社区的反馈。