Claude Opus 4.6 нашла 500 дыр в коде. Но мейнтейнеры просят ИИ остановиться.

Компания Anthropic на прошлой неделе с гордостью представила новую функцию Claude Code Security — инструмент, позволяющий командам безопасности находить и исправлять уязвимости в коде с помощью ИИ. Чтобы продемонстрировать его мощь, компания сообщила, что её красная команда с помощью модели Claude Opus 4.6 обнаружила более 500 уязвимостей в боевом коде open-source-проектов.
Звучит впечатляюще. Но исследователи безопасности настроены скептически.
Гай Азари, основатель стартапа и бывший специалист по безопасности в Microsoft и Palo Alto Networks, обратил внимание на неудобную деталь: из 500 найденных уязвимостей реально исправлены были лишь две-три. «Если их не исправили, значит, вы ничего толком не сделали», — заявил он изданию The Register.
Азари также указал на отсутствие присвоенных CVE-идентификаторов — стандартных номеров, которые получают подтверждённые уязвимости. По его словам, само по себе обнаружение багов никогда не было проблемой. Когда он руководил управлением уязвимостями в Microsoft Security Response Center, отчёты поступали непрерывно. С появлением ИИ их стало в 100–200 раз больше, но вместе с тем вырос и объём шума: модели принимают за уязвимости то, что ими не является, и при этом не могут доказать реальную степень угрозы.
Проблема масштабнее, чем кажется. По данным Азари, в 2025 году в Национальной базе данных уязвимостей (NVD) скопился бэклог из примерно 30 000 записей, ожидающих анализа. Почти две трети зарегистрированных уязвимостей в open-source-проектах до сих пор не получили оценку критичности. Мейнтейнеры и без того перегружены. Яркий пример — проект curl, создатели которого закрыли свою программу вознаграждений за баги, устав от потока некачественных отчётов, сгенерированных ИИ и людьми. «Они просто не справлялись с количеством ложных срабатываний», — пояснил Азари. По его мнению, действия Anthropic не помогли мейнтейнерам, а лишь усилили хаос.
Впрочем, не все настроены столь критично. Феросс Абухадиже, генеральный директор компании Socket, занимающейся безопасностью, отметил, что присвоение CVE — лишь один из этапов координированного раскрытия, и ожидать мгновенной публикации не стоит. Он не сомневается, что команда Anthropic действительно нашла более 500 заслуживающих внимания кандидатов на уязвимости. Это совпадает с тенденцией по всей отрасли: модели всё лучше анализируют код.
«Самое сложное — уже не поиск, а всё, что происходит после», — подчеркнул Абухадиже. Превращение кандидатов в подтверждённые, воспроизводимые уязвимости, с которыми мейнтейнеры реально могут работать, требует времени. Нужно определить затронутые версии, оценить реальное влияние, скоординироваться с разработчиками и подготовить патчи, которые вписываются в архитектуру проекта.
По его прогнозу, распространение мощных ИИ-инструментов для безопасности приведёт к лавине патчей, обновлений и экстренных исправлений. Узким местом станет не обнаружение, а способность мейнтейнеров приоритизировать, тестировать и внедрять изменения. «Мы приближаемся к моменту, когда раскрытие уязвимостей будет опережать возможности их устранения, — сказал Абухадиже. — Конкурентное преимущество получит не тот, кто находит больше всех, а тот, кто сможет превратить находки в безопасные, приоритизированные изменения с минимальным риском для системы».
Сама Anthropic от комментариев отказалась, но в публикации красной команды указано, что исследователи работают с мейнтейнерами open-source-проектов над устранением обнаруженных уязвимостей. Возможно, подробности появятся позже.