[RSCH] 5 分鐘閱讀OraCore 編輯部

Copy Fail 為何能挖出內核漏洞

Copy Fail 顯示,研究員先定攻擊面,再讓 AI 做語義掃描,能更快找出 Linux 內核邏輯漏洞。

分享 LinkedIn
Copy Fail 為何能挖出內核漏洞

Copy Fail 說明了研究員先定攻擊面,再讓 AI 做大範圍語義掃描的人機協同漏洞分析流程。

2026 年 3 月 23 日,Theori 研究員 Taeyang Lee 提交了 CVE-2026-31431。這個漏洞後來被叫做 Copy Fail。它的 CVSS 是 7.8,影響到 Ubuntu 24.04 LTS、RHEL 8/9/10、Amazon Linux 2023 和 SUSE 16。

補丁在 4 月 1 日合入主分支。4 月 29 日公開披露。PoC 只有 732 字節,Python 就能打。這種組合很有意思。不是那種一看就炸的漏洞,而是很典型的 Linux 內核邏輯錯位。

項目數值含義
CVE 編號CVE-2026-31431Linux 內核 Copy Fail 漏洞
發現時間2026-03-23研究員提交報告
CVSS7.8高危本地提權
PoC 體積732 字節Python 腳本即可利用
補丁合入2026-04-01修復進入主線
公開披露2026-04-29協調披露完成
根因起點2017-01相關優化提交引入問題

這次真正重要的,不是洞本身

訂閱 AI 趨勢週報

每週精選模型發布、工具應用與深度分析,直送信箱。不定期,不騷擾。

不會寄垃圾信,隨時可取消。

Copy Fail 值得寫,不只是因為它是 Linux 內核本地提權漏洞。更重要的是,它把人和 AI 的分工講得很清楚。研究員先縮小範圍,再讓 AI 去做大範圍掃描。這才是現在比較實際的工作模式。

Copy Fail 為何能挖出內核漏洞

說白了,AI 不是自己亂翻就能撞到洞。人要先決定哪裡值得看。這個順序很重要。沒有方向,AI 只是在大海撈針。有方向,它才有機會把相關路徑掃乾淨。

這次分析裡,Xint Code 在約 1 小時內完成 crypto 子系統關聯分析,最後定位到 authencesn 模板的邏輯缺陷。這個速度很誇張。你很難靠純人工,在一小時內把這種跨路徑問題摸出來。

  • 漏洞類型:邏輯缺陷,不是傳統記憶體破壞
  • 利用方式:穩定本地提權
  • 攻擊腳本:732 字節 Python
  • 影響面:多個主流 Linux 發行版

研究員先定方向,AI 再放大結果

Taeyang Lee 的價值,不在於碰巧看到一個怪函式。他是先把 AF_ALG 套接字、splice() 零拷貝、scatterlist 這些元件串起來。這不是亂猜。這是有經驗的攻擊面建模。

他問的不是「crypto 子系統有沒有 bug」。他問的是更精準的問題。像是 AF_ALG 加上 splice,會不會把只讀頁快取送進最後會寫入的位置。這種問題很窄,也很實際。AI 才能圍繞這個問題做有效搜索。

“a researcher identifies the attack surface, XC analyzes it” — Xint Code

這句話很直白,也很準。人類負責判斷,AI 負責擴大搜尋範圍。Copy Fail 幾乎就是這個流程的範例。

更麻煩的是,這類漏洞常常不是單點錯誤。它是幾個看起來都合理的改動疊在一起,最後才出事。這次就是這樣。單看每個改動,都沒什麼問題。合在一起,就出現寫入位置錯配。

為什麼傳統方法很難碰到它

Copy Fail 不是那種會直接 crash 的洞。它也不會很吵。真正的根因,藏在三個不同時間點的改動裡。2011 年的 authencesn 實作。2015 年 AF_ALG 對非特權使用者開放。2017 年的 in-place 優化。

Copy Fail 為何能挖出內核漏洞

每一步單獨看都合理。問題是,這些改動疊起來後,頁快取被送進不該寫的位置。這種錯位很難靠傳統工具直接抓到。因為它不是單純的越界讀寫。

如果拆開看,局限就更明顯了。

  • 模糊測試擅長找 crash,不擅長找跨子系統語義錯位
  • ASan 和 KASan 盯的是記憶體安全,不是授權關係
  • 規則型 SAST 依賴已知模式,遇到組合型缺陷就容易失準
  • 人工審計能看出問題,但很難窮舉整個內核交互路徑

所以說,Copy Fail 不是「更隱蔽的記憶體洞」。它是系統協同錯誤。這兩種東西,難度差很多。

數據、算力和經驗,三個都要

這次事件放在 2026 年,很合理。第一,LLM 的語義理解能力已經能處理跨檔案、跨模組關係。第二,GPU 和雲端算力讓大範圍掃描變得可承受。第三,研究員的經驗夠深,才能把問題問對。

看數字就知道差距。Linux 內核有 3000 萬行以上程式碼。crypto 子系統約 6.8 萬行 C 程式碼。Xint Code 卻能在約 1 小時內完成深度掃描。這種效率,不是要取代專家,而是把專家的注意力放大。

再看歷史脈絡,也很有意思。從 Dirty COWDirty Pipe,社群對頁快取攻擊已經熟很多。Copy Fail 只是把這種經驗搬到內核加密路徑。

披露節奏也算乾淨。3 月 23 日回報,4 月 1 日合補丁,4 月 29 日公開。整個協調披露週期是 37 天。對維護者來說,這個窗口不算寬,但還夠整合修復。

Copy Fail 說明了什麼,也暴露了什麼

Copy Fail 說明,現在有效的漏洞研究,不是看工具有多會自動找洞。重點是研究員能不能先提出好問題,再讓 AI 去做高覆蓋率驗證。這種模式,對資源有限的團隊很實用。

它也暴露另一件事。只靠表層防護和使用者態檢測,碰到這種邏輯缺陷時會很被動。因為問題不在單一函式,而在多個元件交界處。你如果沒盯住底層分析,就很容易漏掉。

對安全團隊來說,這幾點很直接:

  • 先訓練研究員提出好問題,再讓 AI 放大搜尋範圍
  • 把跨檔案語義分析當核心能力
  • 繼續盯住頁快取、零拷貝、權限邊界這類老問題的新組合
  • 把補丁驗證、PoC 復現、緩解措施放進同一流程

內核安全接下來會更吃人機協同

我覺得 Copy Fail 最重要的訊號很清楚。內核漏洞研究已經進入「人負責判斷,AI 負責窮舉」的階段。不是全自動。也不是純手工。是分工更細了。

下一批最難找的漏洞,可能還是在幾個單獨看都沒問題的設計交界處。這種地方,AI 很適合做廣度。人類還是要負責深度。問題只剩一個,你的團隊有沒有能力先問對那個問題。