BugEx 亮相:当 AI 工具让程序员日产千行代码,这家香港公司押注“机器发现、人类裁决”能不能成为网络安全的新基础设施
有一个数字正在让网络安全从业者夜不能寐:使用 Cursor、Claude Code 和 GitHub Copilot 的开发者,代码产出量普遍提升了 2 到 5 倍。这不是一个让人振奋的生产力数据——对安全团队而言,它意味着漏洞积累的速度也同步翻了数倍,而审计资源几乎没有增加。
总部位于香港的 Atrixtech Limited(雅特斯科技有限公司)带着一个答案入场:它推出了 BugEx——一个试图将 AI 安全代理与白帽黑客社区嫁接在同一条激励链上的”AI 原生 Bug 赏金网络”。核心主张是 “Scale from AI, Trust from Humans”——用 AI 的规模覆盖扫描广度,用人类的判断完成最终信任背书。
AI 编码时代的「安全赤字」:每一行 AI 代码背后,都是一个潜在的攻击面
理解 BugEx 的价值主张,需要先直面这个行业正在发生的结构性矛盾。
AI 编码助手的本质是”功能导向”工具——它的训练目标是让代码跑起来,而不是让代码安全。这带来了几个系统性问题:
第一,已知的不安全代码模式正在被大规模克隆和复制。 AI 从互联网上学习了人类历史上所有的代码,包括那些带着 SQL 注入漏洞、不安全的 API 调用和硬编码密钥的遗留代码。当开发者用 AI 生成代码片段并直接使用时,这些历史错误模式被以工业化的速度复制进新代码库。
第二,权限控制架构在高速迭代中持续碎片化。 大模型难以理解复杂系统的全局权限边界。开发者往往为了让某个功能快速跑通,接受了 AI 提议的”宽松权限”方案,导致权限控制逻辑在长期迭代中逐渐变成一堆打补丁的瑞士奶酪。
第三,安全审计的时效性已经完全脱节。 传统的年度渗透测试、季度代码审计是典型的”点状(Point-in-Time)”行为。当企业每天通过 CI/CD 流水线自动部署十几个版本时,一份六周后才出具的审计报告的参考价值接近于零——它审计的代码,已经被覆盖更新了几十次。
更深的问题是:网络安全的人力供给没有办法像 AI 代码一样实现指数级扩张。 全球网络安全人才缺口据估算超过 350 万人,这个数字在 AI 编码时代只会持续扩大。
BugEx 的解法:不是”用 AI 替代白帽”,而是”让 AI 替白帽干体力活”
BugEx 的核心架构是一个四角色协同网络,但其最关键的设计逻辑是:AI 和人类承担不同性质的工作,而不是相互竞争。
AI 安全代理(AI Axis):通过 MCP(Model Context Protocol)协议接入 BugEx 平台,对项目方的资产(Web 域名、API、移动端 App、智能合约)进行 7×24 持续扫描,批量生成候选漏洞报告。AI 的优势在于不知疲倦的覆盖广度和一致的测试执行——它不会因为”今天太累了”而跳过某个 API 端点的测试。
人类黑客(Human Axis):传统的白帽黑客角色,通过人类的创造力和对业务逻辑的理解,发现 AI 扫描工具难以覆盖的深层逻辑漏洞。BugEx 没有试图边缘化这个角色,而是让它聚焦在 AI 能力盲区。
人类验证者(Human Validators):这是 BugEx 最有创意的角色设计。验证者不需要主动发现漏洞,只需对 AI 或黑客提交的报告进行复现验证,确认漏洞的真实性和可利用性。作为回报,验证者分得该漏洞赏金的固定比例。这个设计的本质是把”噪音过滤”这件高价值工作单独拆出来,并给它独立定价——传统 Bug Bounty 平台的最大痛点之一,正是项目方不得不浪费大量时间处理无效或重复的低质量报告。
项目方(Projects):企业和开发团队,付费购买持续的安全覆盖。当漏洞被验证确认后,向平台支付赏金和 10% 服务费。
这套激励结构的巧妙之处在于:平台的收入只在漏洞被确认时产生。BugEx 和项目方的利益完全对齐——没有真实漏洞被发现并确认,平台不收一分钱。这与传统的”按工时收费”安全审计服务形成了根本性的商业模式对立。
BEMIX 评分:试图用客观数字终结”定级扯皮”的陈年痼疾
Bug Bounty 行业有一个广为人知的阴暗面:漏洞的严重程度定级,往往是买卖双方博弈的筹码,而非客观评估的结果。项目方为了压低赏金支出,倾向于把严重漏洞降级为”中危”;黑客则倾向于将普通漏洞夸大描述以争取更高赏金。这种持续的摩擦不仅拖慢了漏洞修复的效率,也严重损害了整个白帽生态的信任基础。
BugEx 的 BEMIX(BugEx Multi-Factor Impact Score) 评分系统试图用量化指标取代主观判断,将漏洞分解为四个独立维度:
- DIM.01 经济影响(Economic Impact):资金损失的真实规模——攻击者能否直接造成量化的财务损失?
- DIM.02 数据暴露(Data Exposure):泄漏数据的敏感程度与覆盖范围——是用户的浏览记录,还是完整的身份证明和支付信息?
- DIM.03 业务中断(Operational Disruption):对系统可用性和业务连续性的威胁深度——漏洞能否触发服务中断或造成不可逆的状态损坏?
- DIM.04 可利用性(Exploitability):漏洞在真实世界被利用的技术门槛——需要复杂的前置条件还是一键可达?
四个维度的加总形成 1-30 分的最终 BEMIX 分数,对应四个赏金等级:CRITICAL(22-30)、HIGH(15-21)、MEDIUM(8-14)、LOW(1-7)。
这套系统的设计理念是合理的:评估标准越客观透明,双方的操纵空间就越小。但现实中,漏洞影响的量化本身就是一个需要专业判断的过程——”经济影响”的评分,究竟是由谁来决定?如果 BEMIX 的评分仍然需要人工输入,那这套系统对”定级扯皮”的抑制效果,将在很大程度上取决于验证者群体的专业水平和独立性。这是 BugEx 需要在规模化后重点解决的治理问题。
MCP 协议接入:一个低调但关键的生态战略
在 BugEx 的技术架构中,有一个细节值得专门讨论:它选择通过 MCP(Model Context Protocol) 协议让 AI 代理接入平台。MCP 是 Anthropic 在 2024 年末推出的开放协议,旨在让 AI 模型能够以标准化方式调用外部工具和数据源。目前,Claude、Cursor、以及越来越多的 AI 开发工具都已经支持 MCP 协议。
BugEx 选择 MCP 作为 AI 代理的接入标准,意味着任何支持 MCP 的 AI 安全工具——无论是基于 Claude 还是其他模型构建的——都可以相对低摩擦地接入 BugEx 的赏金网络并开始产出报告。这是一个以协议标准换取生态开放性的战略选择,避免了 BugEx 需要自建专有 AI 代理接入层的高成本。
对于 AI 安全工具的开发者来说,接入 BugEx 提供了一个此前不存在的商业化路径:不用独立找项目方谈合同,只需将工具对接到 BugEx 平台,扫描结果一旦经过人类验证确认,就能产生收益分成。这对处于早期阶段、尚未建立直接销售能力的 AI 安全初创公司,具有相当的吸引力。
竞争格局:Bug Bounty 赛道并不空旷,但 AI 原生路线是一个真实的差异化窗口
Bug Bounty 平台并不是一个新赛道。HackerOne(估值超过 9 亿美元)、Bugcrowd(已完成数轮融资)以及 Synack、Intigriti 等平台已经运营多年,积累了大量企业客户和白帽社区资源。BugEx 进入这个市场,面对的不是一片处女地。
但 BugEx 押注的差异化在于时间窗口:现有的主流 Bug Bounty 平台都是在 AI 编码时代之前建立的,它们的产品和激励机制是围绕人类黑客设计的,还没有系统性地将 AI 代理纳入激励体系。BugEx 的切入点是:在传统平台完成 AI 改造之前,先建立一个以 AI 代理为一等公民的原生生态。
这个窗口期有多长?取决于 HackerOne 等头部平台推进 AI 代理集成的速度,以及 BugEx 能否在此之前积累足够多的 AI 代理开发者和白帽验证者,形成临界规模的网络效应。
BugEx 的产品逻辑是清晰的,BEMIX 评分系统和”验证者分成”的激励设计也足够有新意。但这类平台的真正挑战从来不在产品设计层面——而在于冷启动。Bug Bounty 平台是一个典型的双边市场:没有足够多的项目方,就吸引不了顶级白帽和 AI 代理开发者;没有高质量的安全报告产出,就无法说服项目方付费。Atrixtech 需要回答的核心问题是:第一批肯真金白银上线的企业客户从哪里来?以及如何在没有历史赏金记录的情况下,吸引有真实能力的白帽验证者加入平台?MCP 协议的开放接入是一步好棋,但网络效应的飞轮需要时间才能转起来。对于有网络安全预算、同时在快速采用 AI 编码工具的企业而言,BugEx 的价值主张值得认真评估——不是因为它已经证明了自己,而是因为它提出的问题足够真实。