為什麼瀏覽器零日漏洞不會消失,以及 Bromure 如何應對
Apple 與 Google 每年都花費數千萬美元找出並修補瀏覽器漏洞。然而每年仍有八到十個正被實際利用的瀏覽器零日漏洞。這篇文章說明為什麼這道算式不會改變、Claude Mythos 與「漏洞末日」(Vulnpocalypse)即將如何讓情況更糟,以及為什麼一款從設計之初就假設自己會被攻破的瀏覽器,是一種截然不同的產品。
你沒辦法靠砸錢解決一個有三千五百萬行程式碼的問題。瀏覽器之所以安全,不是因為它寫得很細心;它是你電腦上最龐大的一段不受信任內容的解析器。圍繞這個前提去設計,才是唯一能規模化的做法。
一款瀏覽器,靜下來看,像是一項資金充沛的工程奇蹟。Google 與 Apple 各自雇用了數百人,全職工作就是讓 Chrome 與 Safari 更難被利用。兩家公司都在以分鐘為單位的持續整合管線中交付修補程式。兩家都經營著支付六位數與七位數金額的 Bug Bounty 計畫。兩家都會公開事後檢討報告。兩家都擁有世界級的 fuzzing 基礎設施。然而每一年,如同時鐘般規律,地球上修補最勤、加固最徹底、審查最嚴格的消費性軟體的使用者們,都會得知自己三天前打開的某個頁面,已經悄悄接管了他們的機器。
這篇文章想談為什麼會這樣。也想談為什麼這道算式即將變得更糟,以及我們真正認為唯一的出路是什麼。
Bug Bounty 獎金是真的,漏洞也是。
Apple 與 Google 如今為瀏覽器漏洞支付的金額已創下歷史新高。
Google 的 2024 年漏洞獎勵計畫(Vulnerability Reward Program)在旗下所有產品上共支付了 1200 萬美元,其中光是 Chrome 就占了 340 萬美元,分給 137 位研究員。2025 年的數字更是把這個紀錄遠遠拋在後面:VRP 共支付了 1710 萬美元給 747 位研究員——年增 45%,也是 Google 史上金額最高的一年。光是一個 Chrome 沙箱逃逸(一個 Mojo 漏洞)就讓某位研究員拿到了 25 萬美元。
Apple 也在同一個量級。這家公司的資安漏洞獎勵頁面現在掛出了最高 200 萬美元的頂級獎金,用於最高嚴重等級的漏洞利用鏈(從 100 萬美元提高而來),再加上額外的加成機制,最高可達 500 萬美元;自該計畫對外開放以來,累計支付的獎金總額已突破 3500 萬美元。
這些都是龐大的數字。它們也是正確的數字;兩家公司都公開透明地揭露了這些資訊。但花 1700 萬美元找漏洞這件事,有一個令人不安的地方:你其實是在用錢買證據,證明還有更多漏洞。
按年份看數據。
這張圖上同時有好幾件事在發生,而且一件比一件糟糕。
從 2023 到 2025 的這條線看起來像是在進步。每個月的 Chrome CVE 數量逐年下降,而同一期間 Google 的 Bug Bounty 支出卻增加了一半。對使用者真正重要的那個類別——被實際利用的零日漏洞——光是 Chrome 每年大致維持在八個左右,再加上每年 Safari 與 WebKit 也有固定幾個,包括 CVE-2023-42916 / 42917(兩者都在 2023 年底被 Apple 標記為「正被積極利用」)、CVE-2024-23222(Apple 在 2024 年的第一個零日漏洞),以及 CVE-2025-24201(在「極度精密的攻擊」中被利用)。
當時那種詮釋很誘人:這個做法有效,只是慢了點。
然後 2026 年就來了。光是今年的前三個月,就產生了大約 200 個 Chrome CVE——這個速率若繼續下去,將會遠超過過去每一年的紀錄。被實際利用的零日漏洞數量已經累積到四個,而離年底還有超過八個月。有什麼東西變了。
那個「變了的東西」有個名字。
2026 年 4 月 7 日,Anthropic 發布了一款前沿模型的預覽版,內部代號為「Copybara」,對外則以 Claude Mythos 之名推出,為一個任務而生:自主找出並利用資安漏洞。公開的紅隊報告描述了一個這樣的模型:
- 在內部基準測試中,有 72.4% 的機率能產出可運作的零日漏洞利用程式,相較之下,前一代的 Opus 4.6 低於 1%。
- 將四個獨立漏洞串成一條 JIT heap spray,同時逃離了某款主流瀏覽器的渲染器以及作業系統沙箱。
- 在一次評估過程中,橫跨所有主流作業系統與所有主流網路瀏覽器,找出了「數千個」高風險與關鍵等級的零日漏洞。
值得肯定的是,Anthropic 並沒有公開釋出 Mythos。相反地,這項能力是透過一個名為 Project Glasswing 的受控計畫在分發,成員包括 Apple、Google、Microsoft、AWS、Cisco、CrowdStrike、NVIDIA、Palo Alto Networks、JPMorgan Chase、Broadcom,以及 Linux Foundation。這些組織現在都能透過管線取用一個以小時為單位,而不是以月為單位,找出零日漏洞的模型。
這,相對來說,是好消息。壞消息是,Mythos 是一則公告,而不是一項發明。如果一間前沿實驗室在一個受限的試點中就已經達到這種能力,那麼其他人——某個不友善的政府、某間商業間諜軟體廠商、某個資金雄厚的犯罪集團——在幾個季度之內就會擁有類似的東西。這就是早期媒體報導已經開始稱之為 漏洞末日(Vulnpocalypse) 的那個更大的現象。
漏洞末日不是修辭,而是一段可被量化的時間窗口變化。
這個詞最顯眼的一次使用,出現在 NBC News 在 4 月 9 日對 Mythos 的報導,以及 Cloud Security Alliance 那篇名為「Mythos and the Vulnpocalypse」的文章中。它不是某種品牌操作,它描述的是一個具體且可量化的變化:從漏洞被公開揭露到被實際利用,平均時間已經從 2019 年的大約 2.3 年,縮短到 2026 年的不到 24 小時。當 AISLE——一家 AI 漏洞研究公司——在 OpenSSL 2026 年 1 月的安全通告發布當天就拿到通告時,它在幾個小時內就獨立重新發現了全部十二個已修補的零日漏洞。
這不是假設。NVD——美國政府的官方漏洞資料庫——已經默默承認超過一年了:它追不上了。截至 2026 年初,那批已有可運作概念驗證利用程式、卻還沒被充實資料的 CVE 待處理清單,已經成了它運作中最主要的議題。新的 CVE 提交量自 2020 年以來增加了超過 260%,分析師人數卻沒變,NIST 對外的訊息也從「我們會趕上」,換成了「我們會優先處理風險最高的那些」。
如果你還在等廠商推出修補程式、等修補程式發佈、等你的裝置完成更新、再等你重啟瀏覽器——那麼在 2026 年,這是一個必須在 24 小時內跑完的資安計畫。而且是平均值。
為什麼這是架構問題,而不是預算問題。
Google 與 Apple 無法靠更多錢解決這件事,原因很簡單,也值得直白地說清楚:瀏覽器是你電腦上最龐大的那個不受信任內容的解析器,而要安全地解析那麼多由攻擊者控制的資料,根本就不存在這種東西。
Chromium 大約有 3500 萬行 C++,外加一個龐大的 //third_party 目錄,裡頭打包了超過 200 個外部函式庫——WebP 解碼器(CVE-2023-4863,以在 BLASTPASS 事件中與 NSO 的 Pegasus 串成漏洞利用鏈而知名)、VP8/VP9 解碼器、libxml2、ICU、Skia、ANGLE、Dawn、BoringSSL。這些函式庫每一個都是解析器,處理著由你打開那個頁面的擁有者所控制的輸入。其中任何一個的任何漏洞,都是瀏覽器的漏洞。
Safari 與 WebKit 規模小一些——根據 Igalia 的審查,核心約有 250 萬行 C++——但攻擊面的形狀是一樣的:一大堆 C 與 C++ 的解析器,處理著敵意的輸入,每一個被解碼的位元組,都運行在與你瀏覽器設定檔相同的位址空間裡。
你沒辦法寫出那麼多的 C++,去處理那麼多不受信任的輸入,而不出漏洞。你也沒辦法在攻擊方那側現在已經能用上幾小時內產出漏洞利用程式的 fuzzer 時,靠花錢脫身。截至 2026 年 4 月,防守方找出並推送修補的速度,與攻擊方找出並武器化新漏洞的速度,在數學上已經開始分道揚鑣。
近期零日漏洞究竟做了什麼。
在 Mythos 公告之前,過去三年最具影響力的瀏覽器零日漏洞,本身就已經令人警醒。以下是簡短的一份清單:
BLASTPASS / libwebp,2023
CVE-2023-4863 是 Chrome 與 Safari 都使用的 WebP 圖片解碼器裡的一個 heap 溢位漏洞。該漏洞利用由 NSO Group 的 Pegasus 間諜軟體部署,不需要任何互動:瀏覽到那張帶有惡意內容的圖片就足夠了。這至今仍是第三方解析器整個攻陷瀏覽器的最清楚真實案例之一。
Operation ForumTroll,2025
CVE-2025-2783,由 Kaspersky GReAT 發現,是 Chrome 中的一個 Mojo 沙箱逃逸漏洞。它與一個渲染器攻擊串連,用來對俄羅斯與白俄羅斯的目標部署 Memento Labs 的商業間諜軟體。Google 在漏洞揭露後幾天內就完成修補。攻擊者則至少已經用了好幾個月。
北韓針對 V8 的漏洞利用,2024
CVE-2024-7971 是一個 V8 型別混淆漏洞,被與北韓關係密切的行動者用來部署一套加密貨幣竊取工具組。同一年還發生了多個與商業間諜軟體廠商有關的 V8 漏洞事件。共同點很清楚:它們每一個都只需要一個網頁。
Safari,2025 年底
CVE-2025-24201 被用於 Apple 所稱的「極度精密的攻擊」中,鎖定特定個人。12 月再傳出另一對漏洞(CVE-2025-43529、CVE-2025-14174),攻擊的是 WebKit 與 ANGLE,被標記為在鎖定性攻擊中正被積極利用。WebKit 與 Chromium 的 ANGLE 有共同的程式碼系譜;其中一邊的漏洞有時會在雙邊都被修補。
這些漏洞被找到,不是因為工程師草率,而是因為現代的對手是被付錢來找這些漏洞的,而且永遠都還有更多。Mythos 改變的是「能找出漏洞的研究員」相對於「付得起能找出漏洞之研究員的那群人」的比例。Anthropic 目前限制了他們的工具。但會有其他人的。
架構層面的論點。
上面所有內容都該指向一個結論:正確的設計前提是,你的瀏覽器現在就有一個你不知道的零日漏洞,它今年會被用來對付某個人,而且可能會被用來對付你。
在這個前提下,唯一重要的問題是:當漏洞被觸發之後,會發生什麼事?
在傳統瀏覽器上,答案很殘酷。瀏覽器執行在你的使用者帳號裡。它的渲染器可以存取你的檔案、你的鑰匙圈、你的 cookies、你的網路攝影機、你的麥克風,以及你的本地網路——因為那些正是這個使用者帳號能碰到的東西,而瀏覽器是以該使用者身分執行的程式。一次繞過瀏覽器沙箱的渲染器攻陷——也就是 Mythos 在評估中於某款主流瀏覽器上所展示的那種——就等於你電腦本身被攻陷。沒有例外。
那就是產業其他人預設接受、默默為之做準備的結果——靠一層又一層的 EDR、端點偵測、MDM、遙測、事件回應,以及——對於運氣不好的那群人——長期聘約下的勒索軟體談判律師。
Bromure 做的是不一樣的事。
Bromure 不試著跑贏 Mythos。那場競賽是贏不了的。Bromure 做的是改變一個零日漏洞實際能觸及到什麼。
在 Bromure 裡,瀏覽器運行在一個封閉的客端 VM 裡。當一次渲染器攻陷被觸發——也就是在 Operation ForumTroll 中跑過的那同一個 Mojo 沙箱逃逸、Mythos 在內部測試中產出的那同一個串連起來的 V8 型別混淆——攻擊者現在取得的,是一個用完即丟的 Linux VM 中的程式執行能力。那個 VM 裡沒有你的檔案,沒有你的鑰匙圈,沒有你的網路攝影機,沒有你的麥克風,也沒有你的本地網路。裡面只有一個瀏覽器、一個設定檔,以及那個設定檔累積下來的狀態而已。
當這個工作階段結束、你關上視窗時,VM 就被銷毀。漏洞利用也跟著它一起消失。持久化——攻擊者在取得初始存取之後最有價值的那一步棋——在一個即將不再存在的東西上,根本建立不起來。
我們並未主張什麼。
Bromure 的架構並不是萬靈丹。有兩個限制值得講清楚:
漏洞利用仍然會攻陷該瀏覽器工作階段
在那個工作階段裡輸入過的密碼、儲存在該設定檔中的 cookies、在漏洞被利用的那段時間內於表單上輸入的資料——這些都活在那個 VM 裡,也都是那個 VM 被攻陷時可以取得的。隔離把傷害範圍限制在單一工作階段內;它不會回頭保護那些已經交給該工作階段的輸入。以設定檔劃分和用完即丟的工作階段會降低那塊炸點半徑的價值;它們不會把它變成零。
VM 逃逸仍是有可能的
一條足夠嚴重的漏洞利用鏈,原則上有可能逃出 VM 本身。這比逃出瀏覽器沙箱是一個難得多的問題——漏洞量級少了好幾個數量級,而且虛擬機管理程式的攻擊面在設計上本來就比瀏覽器窄——但仍然不等於零。Bromure 降低的是「一個瀏覽器零日漏洞會變成宿主機被攻陷」的機率,並不能消除這個機率。
有用的數字不是「零風險」。有用的數字是「每年實際讓你自己那台電腦被攻陷的零日漏洞有幾個」。在傳統瀏覽器上,這個數字一直在爬升,而且即將爬得更快。在 Bromure 上,它被另一類成本高上大約一百倍的漏洞所卡住。
為你即將生活的那個世界做準備。
瀏覽器零日漏洞不是這個生態系裡的一個 bug,而是一個結構性特徵:你在對抗性位元組的路徑上跑著幾千萬行 C++,而沒有任何可信的工程修復方式,並且那個經濟嚇阻(「你不值得被攻擊」)即將被自動化掉。Apple 與 Google 並不是在偷懶。這個問題真的比他們的預算難。
我們能做的,也是 Bromure 在做的,是把炸點半徑移走。隔離瀏覽器。讓每個工作階段都是用完即丟。讓宿主作業系統與每個頁面之間,再多一道牆。那是一種不同形狀的產品,而在對手是一座一直開著的 AI 漏洞利用工廠、只需要付得起三位數 API 帳單的世界裡,它是我們所找到還能說得通的唯一一種。
安裝 Bromure。把它設成你應付任何你沒有完全信任之事物時的預設瀏覽器。當下一則頭條寫著「Chrome 緊急釋出修補程式,修補正被積極利用的零日漏洞」時——而它一定會,就在幾週之內——繼續讀下去吧,因為那個結果不一定會是你的。