SECURITY ANALYSIS REPORT · APRIL 2026

无架构AI编程的
历史照明和未来预测

从信息论、控制论与软硬件对齐的消亡,到代码无限膨胀与供应链安全崩溃——一份基于2010–2026年架构演变的结构性分析

이조글로벌인공지능연구소 · LEECHO Global AI Research Lab
· & Opus 4.6

2026年4月13日 · V2 · CONFIDENTIAL

摘要 — 本报告是LEECHO全球AI研究院2026年2月《AI网络安全风险分析报告》[F1]及2026年4月《Mythos发现的零日漏洞根因分析》[F2]的续篇。前两篇分别识别了”系统崩溃与问责真空”的临床症状和”跨代知识锁定导致涌现不兼容”的漏洞形成机制。本篇追溯更深层的病因——从信息论[A1]和控制论[A2]的视角,分析2010年至2026年软件架构演变如何系统性地消除了代码的自然裁剪机制,使AI自主迭代在结构性安全真空中运行。我们论证:平行化单层架构消解了信息流约束,将架构师的工作从”信息论+控制论+软硬件对齐”的三位一体退化为纯控制论操作,导致冗余和溢出同时无限扩张。这不仅是代码膨胀和供应链崩溃的结构性必然,也是零日漏洞从”跨层接缝的局部缺陷”退化为”全局无结构弥散”的根本原因。

01 理论框架

信息论、控制论与架构师的三位一体

理解当前AI编程安全危机的根源,需要回溯两个在1948年同时诞生的学科:Claude Shannon的信息论[A1]和Norbert Wiener的控制论[A2]。两者看似相关,实则回答截然不同的问题。

1.1 信息论:回答”需不需要”

Shannon信息论的核心是信道容量——信息通过有噪声的信道传输时,存在一个最大传输速率[A9]。超过这个速率,错误率将不可避免地增加。Shannon证明,信道编码通过系统性地添加受控冗余来保护信息免受错误——关键词是”受控”[A1]。

在通信协议栈中,这一原理的物理实现是层级结构:物理层→数据链路层→网络层→传输层→应用层,每一层各自做源编码和信道编码,下层的冗余和噪声在上传到上层时被过滤。当通话”正常工作”时,是因为一层又一层都在遵守Shannon信息论内部证明的保证[A10]。软件的层级架构——固件→操作系统→中间件→应用——是这一通信协议栈模型在软件工程中的同构映射。每一层就是一个”信道”,信息从底层流向上层,在每个层级被过滤、压缩、转换。这些层级是对冗余的自然裁剪机制

Lehman在1974年首次将”熵”的概念引入软件工程[A3]。他的软件演化第二定律指出:”随着E类型系统演化,其复杂度持续增长,除非专门投入工作去减少它”[A4]。Shannon熵可以用于度量软件架构的一致性——一致性规则的应用在数学上被证明可以增加架构的信息含量,同时通过减少不确定性来提高其有序性[A5]。层级架构中的一致性规则就是信息论意义上的信道编码——它添加的是受控的、有结构的冗余,限制了熵的增长。而平行架构中AI添加的是不受控的、重复的冗余——是噪声,不是编码。

1.2 控制论:回答”允不允许”

Wiener控制论关注的是系统的反馈与调节——感知环境变化、比较与目标的偏差、调整行为[A2]。在软件架构中,这对应于权限控制、审计日志、安全扫描、CI/CD管道中的门控。Lehman后期的FEAST项目明确将反馈和反馈控制作为软件过程改进的核心[A4]。

控制论的反馈环只在有明确”目标状态”时才有效。”代码能运行”是明确的目标——控制论可以检测功能性失败。”代码结构合理”不是明确的目标——因为没有人定义什么是”合理结构”。控制论回答的是”这个操作允不允许执行”,而不是”这个模块需不需要存在”。这是一个关键区别。

1.3 软硬件对齐:物理约束作为终极裁剪

传统架构师具备第三个维度——硬件物理约束[B4]。CPU核数、内存容量、存储带宽、网络延迟——这些物理限制天然地约束了软件设计的可能空间。架构师必须在物理约束下做出取舍,这种取舍本身就是对冗余的终极裁剪。正如我们在[F2]中论证的:第一代架构师在物理约束下做出的”合理妥协”虽然会留下跨层接缝处的漏洞种子,但至少留下了有结构的代码——Mythos在27年后仍能在这个结构中找到接缝。

核心命题:传统架构师的工作是信息论(需不需要)+ 控制论(允不允许)+ 软硬件对齐(物理上能不能)的三位一体。任何一个维度的缺失都会导致系统复杂度的失控增长。三个维度同时缺失,等于取消了代码生长的所有约束条件。

02 历史演变

三位一体的瓦解:2010–2026

2.1 第一阶段:云抽象消灭硬件对齐(2010–2015)

云计算的核心承诺是”将存储、计算、网络等抽象化”[B3]。IaaS/PaaS/SaaS三层模型系统性地将硬件决策从架构师手中移除。传统上,架构师需要考虑从语言选择、I/O模型、数据库策略到CPU核数、内存、存储的全部细节,这些决策给出了应用生命周期的全局视图[B1]。2010年后,这些决策被云厂商替代。架构师不再需要知道”什么芯片、多少核、什么磁盘阵列”——物理约束作为裁剪机制的作用被消解了。

2.2 第二阶段:微服务消解信息流(2015–2020)

微服务架构将单体应用拆分为独立可部署的服务集合。这带来了团队自治和独立部署的优势,但同时消解了信息流的全局视图——信息不再有清晰的”从底层到上层”的流向,而是在平面上的点对点调用。架构师的专业化知识被”自然地分布到了整个团队中”[B2]——没有人再持有信息流的全局视图。

2.3 第三阶段:平行架构成为主流(2020–2023)

2020年后,架构完全压平为单层平行调用。”我们正在用昨天基于服务器、操作系统和虚拟机的数据中心架构来支撑今天的工作负载和应用。这就像用罗马人2000年前的拉丁语来描述现代世界”[B5]。架构师的角色从全栈决策者转变为”确保解决方案的一致性、互操作性和弹性”的协调者[B1]——这几乎全部是控制论语言。

2.4 第四阶段:AI自主编程(2023–2026)

AI代码生成工具在已经失去信息流约束和硬件对齐的平行架构上运行。AI的行为模式是”确保能运行”而非”确保精简”。GitClear数据显示:重构占代码变更的比例从2021年的24%暴跌至不到3%[C8]。AI不做重构——它复制粘贴模式[C1]。更精确地说:AI很少被用于重构或处理现有代码,它的主要贡献是新功能、新文件和新逻辑分支;对遗留系统、技术债务和历史妥协的工作仍然是人类的责任[C10]。结果是代码库增长速度快于改善速度。在一个实际案例中,AI重构了40,000行代码,6个月后全部回滚——AI为”整洁”而非”可维护”做了优化[C9]。

AI不做重构的根本原因不是技术能力不足,而是平行架构中没有层级告诉它”这个功能在别处已经有了”。在层级架构中,上层调用下层函数天然鼓励复用——因为下层就是”公共服务”。在平行架构中,每个模块独立存在,”我自己从头写一个比找到并理解你那个更快”。

2010:云抽象 → 软硬件对齐能力消亡
2015:微服务 → 信息流思维被消解
2020:平行架构 → 架构师退化为纯控制论角色
2023:AI代码生成 → 重构死亡(24%→3%),代码只增不减
2025–2026:AI自主迭代 → 在无安全层架构上以机器速度扩展攻击面
03 定量证据

代码无限膨胀:从Lehman定律到实测数据

代码重复频率增长
[C1] GitClear 211M行
75%
2025年人均代码量
较2022年增长 [C3]
+154%
PR体积同比增长
[C2] CodeRabbit 2026
24%→3%
重构占比暴跌
[C8] 重构已死

GitClear对2.11亿行代码变更的分析发现,自AI编码在2022年中期开始激增以来,代码重复频率增长了八倍[C1]。历史上首次,开发者粘贴代码的频率超过了重构或复用代码[C1]。AI代码补全工具倾向于从头生成新代码而非复用已有代码——例如导入一个全新的日志包,即使另一个包已经在执行同样的任务[C3]。

Karpathy描述了这个问题的直观感受:”智能体膨胀抽象层、代码审美很差、非常容易复制粘贴代码块,简直一团糟”[C6]。而Anthropic自身的Claude Code在2026年3月31日的源码泄露中展示了这个问题的极端案例——512,000行TypeScript中包含一个5,594行的文件、一个3,167行的单一函数、12层嵌套[C5][E1]。

“2025年,平均开发者提交的代码量比2022年增加了75%。产出增长同样甚至更多地适用于’团队需要维护多少代码’这个指标,而非’每个开发者能获得多少产出’。”

— GitClear 2025 AI Copilot Code Quality Report [C1]

3.1 Lehman第二定律的信息论解读

Lehman软件演化第二定律[A3]:”随着E类型系统演化,其复杂度持续增长,除非专门投入工作去减少它。”信息论研究进一步证实:在度量25个开源项目的过程中,所有项目均随时间表现出熵增[A6]。重构是Lehman定律中”专门投入的减熵工作”——而这项工作的比例已从24%暴跌到3%[C8]。

在传统层级架构中,层级本身是”减熵机制”——底层的冗余在上传到上层时被过滤,正如通信协议栈中每一层过滤下层噪声[A10]。在平行架构中,这个机制不存在。AI自主迭代在无减熵机制的架构上运行,同时重构——唯一的人工减熵手段——已经死亡。系统热崩溃是Lehman定律的数学必然。

04 接口爆炸

API安全:平行调用的必然灾难

66%
组织API年增50%+
[D9] Salt Security
97%
API漏洞可被
单次请求利用 [D8]
59%
无需认证
即可利用 [D8]
+400%
AI相关威胁
同比增长 [D8]

平行架构的直接后果是接口爆炸。API正在水平增长(更多端点)、垂直增长(更多关键业务逻辑)、以及上下文增长(嵌入AI智能体流程)[D7]。93%的团队在API协作方面存在困难[D10]。到2026年,大多数企业无法回答最基本的问题——存在多少个API端点?92%的组织缺乏保卫AI智能体环境所需的安全成熟度,仅24%拥有完全自动化的API清单[D9]。

“AI安全故障看起来熟悉是因为它们本来就是熟悉的:过度信任的接口、过多的权限、弱认证和不安全的下游消费。AI增加了目标的价值和滥用的速度,但很少改变底层的故障模式。”

— Wallarm 2026 API ThreatStats Report [D8]

4.1 MCP协议:接口风险的放大器

模型上下文协议(MCP)作为AI智能体的控制平面API,将接口风险推向新高度。Wallarm在2025年发现315个MCP相关漏洞,Q2到Q3之间增长270%[D8]。MCP是开源标准,每个用户创建自己的MCP服务器——MCP无法从”源头修复”,因为没有统一的修复源头。

05 实证验证

2026年3–4月:攻击链的完整验证

我们在2月论文[F1]中预测”2026将是AI编码漏洞爆发之年”。仅在预测发布后8周内,以下事件相继发生:

日期 事件 规模
3月24日 LiteLLM供应链投毒(TeamPCP)[D3] 每天340万下载的AI基础设施库
3月26日 Trivy/KICS安全工具被攻陷 [D4] 35个版本标签全部被恶意推送
3月31日 Axios NPM包投毒(朝鲜UNC1069)[D1][D2] 每周1亿+下载量
3月31日 Claude Code 512K行源码泄露 [E1] npm包装错误暴露完整客户端代码
4月1日 木马化Claude Code版本开始分发 [E4] 24小时内完成全球武器化
4月6日 Fortinet CVE-2026-35616 零日 [D14] CVSS 9.8,API认证绕过
4月7日 TrueConf零日更新渠道投毒 [D13] 政府网络遭Havoc恶意软件攻击
4月9日 Apache ActiveMQ 13年RCE [D11] Claude 10分钟发现人类13年未发现的漏洞

5.1 ActiveMQ案例:信息论/控制论/架构师三维解剖

CVE-2026-34197是一个在Apache ActiveMQ Classic中潜伏13年的远程代码执行漏洞[D11]。研究者Sunkavally称发现过程”80%是Claude,20%是人类的包装”[D12]。Claude用10分钟完成了人类需要一周的工作[D11]。

这个案例完美呈现了三个维度的缺失如何制造漏洞:

信息论缺失:漏洞涉及多个随时间独立开发的组件——Jolokia、JMX、网络连接器、VM传输。”每个功能单独来看都做了它应该做的事,但它们组合在一起就是危险的”[D11]。没有架构师审视”这些组件之间的信息流向是否安全”——每个组件各自为政,信息在平面上无约束地流动。

控制论的失败:2023年修复CVE-2022-41678时,开发者为了”保留Web控制台功能”添加了一条宽泛的Jolokia允许规则[D11]——这是一个纯控制论修复(改权限),而非信息论修复(重新设计信息流)。控制论修复引入了新的攻击面,因为它只管”允不允许”,不管”需不需要”这条信息流路径存在。

架构师缺失:没有人站在”跨组件信息流”的高度审视全局。Claude之所以10分钟就找到了,正是因为它”高效地端到端串联起这条路径,头脑清醒、不受假设束缚”[D11]——它做的恰恰是信息论思维:追踪信息在组件之间的完整流向。

5.2 与Mythos论文的互锁

我们在[F2]中论证:第一代架构师在物理约束下做出”有约束的合理妥协”,留下了有结构的代码——结构化低熵,接缝处局部高熵。Mythos发现的零日漏洞就藏在这些接缝中。

而2020年后AI生成的平行架构代码,问题性质完全不同——没有结构可言,缺陷不是嵌入在结构中,而是缺陷就是结构本身。旧代码是”有结构但结构有盲区”,AI新代码是”全局高熵、无结构、缺陷弥散”。[F2]提出的”溯因定向扫雷”方法论依赖于”漏洞栖息地可预测”——即漏洞集中在跨层接缝处。但在AI平行架构中,没有层就没有接缝,没有接缝就没有栖息地。AI代码的安全审计将比旧代码更难,而非更容易。

核心发现:入侵通过身份发生,负载通过可信分发渠道投递,执行混入正常行为。在没有软件安全层的平行架构中,供应链投毒绕过所有外部安全机制。TrueConf案例[D13]证实:攻击者控制更新服务器后直接分发投毒更新——这与我们论文对AI工具更新渠道投毒的预测完全一致。

06 人才断层

不可逆的知识消亡

本报告揭示的所有结构性问题——信息流约束的缺失、软硬件对齐的丧失、架构层级的扁平化——理论上可以被诊断和修复,前提是存在足够多的具备”三位一体”能力的架构师。但2010年至2026年的十五年”去架构师化”进程已经系统性地消除了这种人才[B1][B2]。

6.1 教育断层

2010年后计算机教育越来越偏向应用层——Python、JavaScript、框架、云服务。计算机体系结构、编译原理、操作系统这些”底层课”被边缘化。新一代工程师从入行第一天就在云上工作,从未接触过物理硬件的约束。

6.2 产业断层

2020年后几乎不存在需要做软硬件对齐决策的工作岗位——云厂商替你做了这些决策。一个技能如果十五年没有产业需求,就不可能维持传承。我们在[F1]中指出”54%的工程领导计划减少初级开发者招聘”——不仅老的架构师已经退休,新的也不会被培养。

6.3 认知断层

最根本的是:新一代工程师甚至不知道自己缺失了什么。”这种抽象从根本上改变了我们的架构思维:我们不再受限于实现的颗粒细节,而是以编排智能能力来思考”[B1]——这段话被当作进步来描述,但从信息论角度看,这是知识丧失的证据。”不再受限于颗粒细节”的另一面是”不再理解颗粒细节”。

07 未来预测

终局场景

7.1 将会发生的事(12个月内)

  • AI工具更新渠道将被定向投毒。ChatGPT桌面端、Claude Code等工具直接运行在用户操作系统上,拥有文件系统、终端和代码库访问权限。TrueConf案例[D13]已证明更新渠道投毒是一个已实现的攻击向量。当目标从视频会议软件升级为AI编程工具时,一次推送覆盖的终端设备将是数千万到数亿级。
  • 分布式AI软件将成为持久攻击面。2026年开始大量部署的本地AI智能体、边缘AI模型将创造前所未有的攻击面——每个部署点都是潜在入口,每个本地模型都携带未审计的依赖链。
  • AI自主迭代系统将成为最理想的投毒目标。它们自动消费依赖、自动执行、不经过人类审查、且拥有高权限凭证——完美继承了平行架构的所有安全缺陷,然后以机器速度放大。

7.2 结构性预测

预测1:AI代码的总体积将以每年2-3倍的速度膨胀,安全漏洞密度不会显著下降。代码膨胀×漏洞密度=攻击面的指数增长。Lehman第二定律[A3]在无减熵机制的系统中不可避免。

预测2:2026–2027年将出现通过AI工具更新渠道的大规模供应链攻击事件,影响范围超过100万终端。SolarWinds(2020,18,000组织)将不再是最大规模的供应链攻击案例。Axios[D1]每周1亿+下载量和Claude Code[E1]直接运行在操作系统上拥有完整权限——这两个事实已经划定了影响面的数学上限。

预测3:AI生成的平行架构代码将产生一种新型漏洞——不再是[F2]描述的”跨层接缝处的局部缺陷”,而是”全局无结构弥散”。这种漏洞无法用传统fuzzer发现(因为没有层),也无法用[F2]的溯因定向扫雷发现(因为没有栖息地)。它将需要全新的安全审计范式。

预测4:“架构回归”将成为安全领域的核心议题——但行业将选择”用更多AI来解决AI造成的问题”这条阻力最小的路径,加速恶性循环。因为能执行真正架构回归的人才已经不存在。

08 结论

无方向盘的高速列车

本报告的核心论证可以浓缩为一个类比:2026年的软件工程拥有史上最强的刹车和安全气囊(AI护栏、沙箱、自动测试),但同时丧失了方向盘(信息论的裁剪能力)和仪表盘(软硬件对齐的物理约束)。它可以安全地撞墙,但无法避免撞墙。

这不是某个工具的Bug,不是某个团队的疏忽,而是2010年后整个软件架构范式转变的结构性必然。当行业选择了云抽象取代软硬件对齐、平行微服务取代层级架构、控制论取代信息论、AI生成取代人工审查、速度优先于精简——”软件安全无防备”就已经被写入了系统的基因。

AI代码自主迭代不是”面临”安全威胁,它本身就是安全威胁的放大器——它在一个已经没有软件安全层的架构上,以机器速度无限扩展攻击面。而能诊断这个问题的架构师已经退休,能培养新架构师的教育体系已经不存在,攻击者已经产业化和国家化。

解决方案不在于更好的补丁或更多的AI工具,而在于重建信息论维度的架构思维——这需要承认一个行业不愿承认的事实:过去十五年在”抽象”和”速度”方向上的狂奔,同时也是在安全方向上的持续后退。

附录

参考文献

A-理论基础 · B-架构演变 · C-代码膨胀与技术债 · D-供应链攻击与安全 · E-Claude Code事件 · F-前篇

[A1] Shannon, C.E. “A Mathematical Theory of Communication.” Bell System Technical Journal, 27(3), 379–423, 1948.
[A2] Wiener, N. Cybernetics: Or Control and Communication in the Animal and the Machine. MIT Press, 1948.
[A3] Lehman, M.M. “Programs, Life Cycles, and Laws of Software Evolution.” Proceedings of the IEEE, 68(9), 1060–1076, 1980.
[A4] Lehman, M.M. “Laws of Software Evolution Revisited.” EWSPT, 1996.
[A5] Czapiewski, P. et al. “Entropy as a Measure of Consistency in Software Architecture.” Entropy, 25(2):328, MDPI, 2023.
[A6] Santos, G. et al. “Applying Information Theory to Software Evolution.” arXiv:2303.13729, 2023.
[A7] Keenan, D. et al. “An Investigation of Entropy and Refactoring in Software Evolution.” PROFES 2022, LNCS 13709, Springer, 2022.
[A8] Jacobson, I. et al. Object-Oriented Software Engineering. Addison-Wesley, 1992.
[A9] MIT News. “Explained: The Shannon Limit.” January 2010.
[A10] MaxMag. “Claude Shannon Information Theory: The Digital Blueprint.” 2025.
[B1] Krasner, A. “The Evolving Role of the Software Architect.” DraftKings Engineering, Medium, 2025.
[B2] InfoQ. “Going from Architect to Architecting: the Evolution of a Key Role.” 2022.
[B3] Oracle. “Software Architecture for High Availability in the Cloud.” Oracle Technical Resources.
[B4] Neueda. “Why The Software Architect Role is Vital in Organizations.” 2025.
[B5] Van den Bergh, J. “Remaining Relevant: Abstraction Layers and APIs for Cloud Native Applications.” 2020.
[C1] GitClear. “2025 AI Copilot Code Quality Report.” 211 million lines analyzed, 2025.
[C2] CodeRabbit. “2026 State of AI Code Quality Analysis.” 2026.
[C3] DarkReading. “AI-Generated Code Poses Security, Bloat Challenges.” October 2025.
[C4] DNYUZ/NYT. “The Big Bang: A.I. Has Created a Code Overload.” April 2026.
[C5] Hyperdev. “Is The Claude Code Team Moving Too Quickly?” April 2026.
[C6] Greptile. “Slop Is Not Necessarily The Future.” 2026.
[C7] Wasserman, A. “Software Entropy Explained.” Toptal, January 2026.
[C8] Fenton, S. “What’s Missing With AI-Generated Code? Refactoring.” The New Stack / Medium, 2025.
[C9] Code Blows. “AI Refactored Our Codebase. 6 Months Later: We’re Reverting Everything.” Medium, March 2026.
[C10] Tulegenov, A. “AI in Software Development in 2026.” Medium, December 2025.
[D1] Google GTIG. “North Korea-Nexus Threat Actor Targets Axios NPM Package.” March 2026.
[D2] Microsoft Security Blog. “Mitigating the Axios npm Supply Chain Compromise.” April 2026.
[D3] Trend Micro. “Inside the LiteLLM Supply Chain Compromise.” March 2026.
[D4] Palo Alto Unit42. “Weaponizing the Protectors: TeamPCP’s Multi-Stage Supply Chain Attack.” April 2026.
[D5] Zscaler ThreatLabz. “Supply Chain Attacks Surge in March 2026.” April 2026.
[D6] Group-IB. “Six Supply Chain Attack Groups to Watch Out for in 2026.” March 2026.
[D7] SecurityWeek. “Cyber Insights 2026: API Security.” January 2026.
[D8] Wallarm. “2026 API ThreatStats Report.” February 2026.
[D9] Salt Security. “1H 2026 State of AI and API Security.” April 2026.
[D10] KPMG. “API Security 2026.” March 2026.
[D11] Horizon3.ai. “CVE-2026-34197 ActiveMQ RCE via Jolokia API.” April 2026.
[D12] Infosecurity Magazine. “Claude Discovers Apache ActiveMQ Bug Hidden for 13 Years.” April 2026.
[D13] The Hacker News. “TrueConf Zero-Day Exploited in Attacks on Government Networks.” March 2026.
[D14] CyberScoop. “Fortinet CVE-2026-35616 Zero-Day Exploited.” April 2026.
[D15] Help Net Security. “Week in Review: April 12, 2026.” April 2026.
[E1] Zscaler ThreatLabz. “Anthropic Claude Code Leak.” April 2026.
[E2] SecurityWeek. “Critical Vulnerability in Claude Code Emerges Days After Source Leak.” April 2026.
[E3] VentureBeat. “Claude Code’s Source Code Appears to Have Leaked.” April 2026.
[E4] Trend Micro. “Weaponizing Trust Signals: Claude Code Lures and GitHub Release Payloads.” April 2026.
[E5] Straiker. “Claude Code Source Leak: With Great Agency Comes Great Responsibility.” April 2026.
[E6] Vectra AI. “Breaking Down the Axios Supply Chain Incident.” April 2026.
[F1] LEECHO Global AI Research Lab. “AI Cybersecurity Risk Analysis Report.” February 13, 2026.
[F2] LEECHO Global AI Research Lab. “Root Cause Analysis of Zero-Day Bugs Discovered by Mythos.” V2, April 10, 2026.

이조글로벌인공지능연구소
LEECHO Global AI Research Lab & Opus 4.6
2026. 04. 13
CONFIDENTIAL

댓글 남기기