最新消息:关注人工智能 AI赋能新媒体运营

微软MDASH安全系统突破漏洞扫描新基准,性能超越GPT-5.5

科技资讯 admin 浏览

微软推出全新代码安全工具MDASH,漏洞发现能力远超行业水平

2024年5月13日,微软正式对外披露了一项内部已运行数月的代码安全系统——MDASH(Multi-Agent Dynamic Analysis System for Hardware)。这不是又一个“AI驱动”的营销概念,而是一个经过真实代码库验证、已在Windows内核和Azure服务中落地的自动化安全扫描工具。它不靠“大模型炫技”,而是用100多个专精不同任务的轻量级分析引擎,把代码漏洞找得更准、更快、更稳。

不是靠GPT,是靠“团队作战”

市面上很多安全工具喜欢挂上“AI”标签,动不动就说“基于GPT-5.5”或“类Anthropic模型”。但MDASH压根没用这些通用大模型做主分析。它背后是一支由100多个专用AI智能体组成的“安检小队”:有的专门解析C/C++内存结构,有的专注识别内核驱动中的竞争条件,有的负责比对历史补丁模式,还有的专门盯着网络协议栈的边界检查。

这些智能体不是独立工作,而是像流水线一样协作:先由轻量模型快速扫描百万行代码,标记可疑区域;再由高精度模型深入分析重点模块;最后由验证模块交叉比对结果,确保不漏报、不误报。这种设计让MDASH在处理Windows内核代码(如clfs.sys、tcpip.sys)时,效率比传统静态分析工具快5倍以上,准确率却更高。

真实测试结果:100%识别,零误报

微软安全团队在内部“CyberGym”环境中测试了MDASH——这不是模拟环境,而是真实植入了21个曾导致过严重漏洞的代码缺陷,包括4个可远程执行的内核提权漏洞。MDASH全部识别,且没有任何一次误报。这意味着开发人员不再需要花几天时间去排查系统弹出的“假警报”。

更惊人的是它对历史漏洞的“记忆力”:在回溯测试中,MDASH对Windows内核驱动clfs.sys过去五年所有已公开漏洞的识别率达到96%,对tcpip.sys的识别率更是100%。换句话说,它不仅能发现新漏洞,还能“记住”过去所有曾被利用过的错误模式,自动防范类似复现。

已经在用,不只是演示

MDASH不是实验室玩具。自2024年第一季度起,它已部署在微软内部所有关键产品线的CI/CD流程中,包括Windows 11、Azure Sphere、Office和Teams的代码提交环节。任何开发者在推送代码时,系统都会自动触发MDASH扫描,有问题直接阻断合并,必须修复才能继续。

目前,微软已向部分企业客户(如金融和政府机构)开放了受限预览,允许他们在自有代码库中部署测试版。据内部消息,已有客户在使用后将漏洞修复周期从平均14天缩短至3天以内。

为什么这很重要?

过去几年,Linux内核、OpenSSL、Windows驱动频频曝出高危漏洞,很多都是因为代码复杂、人工审查漏掉。MDASH的突破不在于用了多高级的AI,而在于它真正解决了工程落地的痛点:

  • 不靠“大模型猜”,靠“专业模块干”
  • 不制造噪音,误报率接近零
  • 无缝嵌入开发流程,不是事后补救
  • 对内核级代码有真实理解能力,不是表面扫描

对开发者来说,这意味着更少的深夜报警、更少的紧急补丁;对企业来说,意味着更少的攻击面、更高的合规信心。MDASH不是下一个AI潮流,它是安全工程的一次务实升级——用对的方法,解决对的问题。

微软尚未公开MDASH的开源计划,但其技术路线已为行业指明方向:未来的代码安全,不属于“谁的模型更大”,而属于“谁的系统更懂代码”。