这篇文章介绍了 zkSecurity 推出的 AI 安全研究产品 zkao,核心观点是:由于 AI 漏洞研究具有非确定性,单次扫描往往只能算“掷Coin”,而持续重复扫描才能逐步提高发现漏洞的概率。zkao 先聚焦 Circom 零知识电路,结合 zkSecurity 在大量审计中积累的真实漏洞模式,提供定期与按需扫描、模型升级后重扫、自动去重和审计式报告等能力。文章强调它适合在正式审计前预检、审计后持续补强,以及在版本迭代中维持长期安全覆盖。

AI 漏洞研究是非确定性的。
这听起来像是个问题,直到你意识到这也是一个机会:同一个模型查看同一段代码时,每次都不会走相同的推理路径。有些路径什么也找不到,有些路径则会找到 bug。
意思是:一次扫描就像掷Coin。
2025 年,安全研究员 Sean Heelan 清楚地记录了这一点,当时他使用 OpenAI 的 o3 分析 Linux kernel SMB 代码:模型在 100 次运行中的 8 次 发现了基准漏洞,而在很多次运行中,它得出的结论是没有 bug。重点不在于“LLMs 不可靠”,而在于:
如果你持续运行它,你就不再需要运气。
这就是 zkao 背后的理念。
今天我们发布 zkao,这是 zkSecurity 推出的产品,旨在让 AI 安全研究像 fuzzing 一样工作:不是一次性的事件,而是持续运行,直到覆盖率不断累积。我们首先从 Circom 开始,它是一种用于编写 zero-knowledge circuits 的 DSL,而 zkSecurity 在这一领域拥有来自 100+ audits 的深厚经验。
fuzzer 不会在第 1 次运行时就找到 crash。
它们会在第 14,392 次运行时找到它。
AI 驱动的分析也是类似的,只不过随机性不在 inputs,而在 推理。每次运行都会探索不同的角度:data flow、constraint logic、template interactions、边界情况语义。有些运行会接近目标,有些运行会错过,有些运行会偶然发现 exploit。
所以,正确的问题不是“它是否曾经找到过一次 bug?”
而是“随着时间推移,我们覆盖危险推理路径的概率有多大?”
这正是 zkao 所优化的方向。
一次性连接你的 GitHub repo。zkao 会:
你会得到 audit-style reports:具体 findings、精确的代码位置以及建议,优化的是 signal,而不是 volume。
zkao 不是凭感觉训练出来的。它的能力来源于我们在实践中看到的真实问题。
zkSecurity 已完成 100+ ZK system audits,其中 Circom 是最常见的 DSL。每一次合作都会让我们发现新的 failure modes(under-constrained signals、unsafe assignments、缺失的 range checks、微妙的跨 template 逻辑缺陷),这些模式随后会被编码进在你的代码库上运行的 agents 中。
因此,你的覆盖率会沿着三个维度提升:
模型变得更好
我们的 patterns 更丰富
随着重复运行,概率不断累积
即使你的代码没有变化,你的安全覆盖率也会变化。
使用 zkao 来:
审计仍然是黄金标准。zkao 则是在快照之后继续施压的方式。

zkao 现已进入 early access。
如果你有 Circom circuits,并且你希望 security research 随着时间推移持续变得更聪明,就从这里开始:zkao
想要获得 early access?请联系 zksecurity.xyz/contact。
Security 不应该是一次性的事件。 它应该不断累积。
zkSecurity 为密码学系统提供 auditing、research 和 development 服务,包括 zero-knowledge proofs、MPCs、FHE 和 consensus protocols。
- 原文链接: blog.zksecurity.xyz/post...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!
作者暂未设置收款二维码