Copy Fail 為何能挖出內核漏洞
Copy Fail 顯示,研究員先定攻擊面,再讓 AI 做語義掃描,能更快找出 Linux 內核邏輯漏洞。

Copy Fail 說明了研究員先定攻擊面,再讓 AI 做大範圍語義掃描的人機協同漏洞分析流程。
2026 年 3 月 23 日,Theori 研究員 Taeyang Lee 提交了 CVE-2026-31431。這個漏洞後來被叫做 Copy Fail。它的 CVSS 是 7.8,影響到 Ubuntu 24.04 LTS、RHEL 8/9/10、Amazon Linux 2023 和 SUSE 16。
補丁在 4 月 1 日合入主分支。4 月 29 日公開披露。PoC 只有 732 字節,Python 就能打。這種組合很有意思。不是那種一看就炸的漏洞,而是很典型的 Linux 內核邏輯錯位。
| 項目 | 數值 | 含義 |
|---|---|---|
| CVE 編號 | CVE-2026-31431 | Linux 內核 Copy Fail 漏洞 |
| 發現時間 | 2026-03-23 | 研究員提交報告 |
| CVSS | 7.8 | 高危本地提權 |
| PoC 體積 | 732 字節 | Python 腳本即可利用 |
| 補丁合入 | 2026-04-01 | 修復進入主線 |
| 公開披露 | 2026-04-29 | 協調披露完成 |
| 根因起點 | 2017-01 | 相關優化提交引入問題 |
這次真正重要的,不是洞本身
訂閱 AI 趨勢週報
每週精選模型發布、工具應用與深度分析,直送信箱。不定期,不騷擾。
不會寄垃圾信,隨時可取消。
Copy Fail 值得寫,不只是因為它是 Linux 內核本地提權漏洞。更重要的是,它把人和 AI 的分工講得很清楚。研究員先縮小範圍,再讓 AI 去做大範圍掃描。這才是現在比較實際的工作模式。

說白了,AI 不是自己亂翻就能撞到洞。人要先決定哪裡值得看。這個順序很重要。沒有方向,AI 只是在大海撈針。有方向,它才有機會把相關路徑掃乾淨。
這次分析裡,Xint Code 在約 1 小時內完成 crypto 子系統關聯分析,最後定位到 authencesn 模板的邏輯缺陷。這個速度很誇張。你很難靠純人工,在一小時內把這種跨路徑問題摸出來。
- 漏洞類型:邏輯缺陷,不是傳統記憶體破壞
- 利用方式:穩定本地提權
- 攻擊腳本:732 字節 Python
- 影響面:多個主流 Linux 發行版
研究員先定方向,AI 再放大結果
Taeyang Lee 的價值,不在於碰巧看到一個怪函式。他是先把 AF_ALG 套接字、splice() 零拷貝、scatterlist 這些元件串起來。這不是亂猜。這是有經驗的攻擊面建模。
他問的不是「crypto 子系統有沒有 bug」。他問的是更精準的問題。像是 AF_ALG 加上 splice,會不會把只讀頁快取送進最後會寫入的位置。這種問題很窄,也很實際。AI 才能圍繞這個問題做有效搜索。
“a researcher identifies the attack surface, XC analyzes it” — Xint Code
這句話很直白,也很準。人類負責判斷,AI 負責擴大搜尋範圍。Copy Fail 幾乎就是這個流程的範例。
更麻煩的是,這類漏洞常常不是單點錯誤。它是幾個看起來都合理的改動疊在一起,最後才出事。這次就是這樣。單看每個改動,都沒什麼問題。合在一起,就出現寫入位置錯配。
為什麼傳統方法很難碰到它
Copy Fail 不是那種會直接 crash 的洞。它也不會很吵。真正的根因,藏在三個不同時間點的改動裡。2011 年的 authencesn 實作。2015 年 AF_ALG 對非特權使用者開放。2017 年的 in-place 優化。

每一步單獨看都合理。問題是,這些改動疊起來後,頁快取被送進不該寫的位置。這種錯位很難靠傳統工具直接抓到。因為它不是單純的越界讀寫。
如果拆開看,局限就更明顯了。
- 模糊測試擅長找 crash,不擅長找跨子系統語義錯位
- ASan 和 KASan 盯的是記憶體安全,不是授權關係
- 規則型 SAST 依賴已知模式,遇到組合型缺陷就容易失準
- 人工審計能看出問題,但很難窮舉整個內核交互路徑
所以說,Copy Fail 不是「更隱蔽的記憶體洞」。它是系統協同錯誤。這兩種東西,難度差很多。
數據、算力和經驗,三個都要
這次事件放在 2026 年,很合理。第一,LLM 的語義理解能力已經能處理跨檔案、跨模組關係。第二,GPU 和雲端算力讓大範圍掃描變得可承受。第三,研究員的經驗夠深,才能把問題問對。
看數字就知道差距。Linux 內核有 3000 萬行以上程式碼。crypto 子系統約 6.8 萬行 C 程式碼。Xint Code 卻能在約 1 小時內完成深度掃描。這種效率,不是要取代專家,而是把專家的注意力放大。
再看歷史脈絡,也很有意思。從 Dirty COW 到 Dirty Pipe,社群對頁快取攻擊已經熟很多。Copy Fail 只是把這種經驗搬到內核加密路徑。
披露節奏也算乾淨。3 月 23 日回報,4 月 1 日合補丁,4 月 29 日公開。整個協調披露週期是 37 天。對維護者來說,這個窗口不算寬,但還夠整合修復。
Copy Fail 說明了什麼,也暴露了什麼
Copy Fail 說明,現在有效的漏洞研究,不是看工具有多會自動找洞。重點是研究員能不能先提出好問題,再讓 AI 去做高覆蓋率驗證。這種模式,對資源有限的團隊很實用。
它也暴露另一件事。只靠表層防護和使用者態檢測,碰到這種邏輯缺陷時會很被動。因為問題不在單一函式,而在多個元件交界處。你如果沒盯住底層分析,就很容易漏掉。
對安全團隊來說,這幾點很直接:
- 先訓練研究員提出好問題,再讓 AI 放大搜尋範圍
- 把跨檔案語義分析當核心能力
- 繼續盯住頁快取、零拷貝、權限邊界這類老問題的新組合
- 把補丁驗證、PoC 復現、緩解措施放進同一流程
內核安全接下來會更吃人機協同
我覺得 Copy Fail 最重要的訊號很清楚。內核漏洞研究已經進入「人負責判斷,AI 負責窮舉」的階段。不是全自動。也不是純手工。是分工更細了。
下一批最難找的漏洞,可能還是在幾個單獨看都沒問題的設計交界處。這種地方,AI 很適合做廣度。人類還是要負責深度。問題只剩一個,你的團隊有沒有能力先問對那個問題。