Payload Logo

почему риски кибербезопасности от моделей генерации кода ломают патчи

Date Published

Featured image: ai code security risks

Claude Mythos Preview и Project Glasswing меняют правила. Модели для кода теперь не только находят баги. Они сразу строят рабочие цепочки атак. Партнёры консорциума — более 45 компаний — уже нашли тысячи критических уязвимостей, включая ошибки десятилетней давности. Anthropic предупреждает: в горизонте 6–24 месяцев базовые допущения кибербезопасности могут сломаться.

Это не ускорение сканирования. Это новая экономика уязвимостей. Кто нашёл баг, тот же получает эксплойт.

Для CISO, SOC и CTO это прямое изменение модели защиты. Одних патчей мало. Нужны контрактные требования к поставщикам, превентивные процессы с AI и быстрый SOC. Ниже — как именно менять практику и контракты.

Привычная схема проста: нашли баг — выпустили патч — закрыли риск. Баг-баунти и пентесты давали защитникам время. Всё упиралось в скорость команды.

Сейчас это не работает. Anthropic запустила Claude Mythos Preview в консорциуме Project Glasswing. Доступ есть у партнёров — более 45 компаний. Модель анализирует бинарники без исходников, находит уязвимости и сразу строит цепочки эксплойтов. В тестах уже найдены тысячи критических багов, включая старые ошибки.

Проблема в другом месте. Обнаружение больше не медленная работа. Нашёл — значит почти сразу эксплуатируешь. Это сдвигает баланс сил и ломает реактивную защиту. Дальше — почему это происходит и к чему ведёт.

1. Как это работает

Модель делает два шага подряд: ищет баг и строит атаку. Claude Mythos Preview разбирает бинарники, находит слабые места и генерирует PoC и цепочки эксплуатации. Переход от «найдено» к «работает» занимает минуты или часы, а не дни.

Раньше инженер собирал контекст и писал эксплойт вручную. Теперь этот конвейер автоматизирован. Информация о баге сразу становится действием.

Мини-кейсы:

  • Переполнение буфера в сетевом сервисе. Модель находит уязвимый участок в бинарнике и генерирует payload для удалённого выполнения кода, плюс скрипт массового сканирования.

  • Небезопасная десериализация в серверном приложении. Модель строит цепочку вызовов и выдаёт готовый PoC с обходом базовых проверок.

  • Устаревшая криптографическая библиотека. Модель выявляет слабый алгоритм и предлагает атаку с восстановлением ключа и автоматическим применением к нескольким сервисам.

2. Почему это происходит

Причины технические и экономические. Модели обучены на больших массивах кода и знают паттерны эксплойтов. Anthropic оценивает возможности Mythos на уровне senior security researcher. В рамках Glasswing партнёры уже нашли тысячи критических багов, включая давние.

Экономика тоже меняется. Стоимость превращения бага в эксплойт падает. Меньше ручного труда — ниже барьер для атаки. Доступ у более чем 45 организаций ускоряет обмен практиками.

3. К чему это приводит

Реактивные патчи теряют роль первой линии. Уязвимость могут эксплуатировать до выхода фикса. Растёт доля атак на «спящие» баги. Окно инцидента сжимается до часов. Давление на цепочки поставок усиливается.

4. Что важно зафиксировать

Побеждает тот, кто быстрее превращает находку в эксплуатацию. Значит, защита смещается к контрактам и превенции с поддержкой AI.

Parameter Traditional reactive model AI code-generating models (Claude Mythos) Industry-coordinated model (Project Glasswing) Access Internal scanners, vendor advisories и баг-баунти Preview доступ партнёрам (модель не релизована публично) Доступ и сотрудничество более чем 45 организаций Core capability Человеческое обнаружение и ручная разработка эксплойтов Поиск уязвимостей, анализ бинарников, генерация цепочек эксплойтов и pentest-скриптов Совместное тестирование, валидация и обмен результатами между крупными игроками Discovery → exploit time Дни–недели (человеческий цикл) Часы–минуты (автоматическая генерация PoC и эксплойтов) Быстрое распространение знаний и методов между партнёрами Evidence (из статьи) Обычные практики SOC и патчинга Anthropic: возможности сравнимы с senior security researcher; найдено тысячи критических багов Участники: Microsoft, Apple, Google, AWS, Cisco, Nvidia, Broadcom; консорциум >45 организаций Scale of impact Ограничено человеческими ресурсами Тысячи критических уязвимостей, включая десятилетние баги Широкое воздействие на экосистему через совместные процессы Operational consequence Реактивные патчи и ручная валидация Снижение барьера превращения находки в эксплойт; ускорение инцидентов Требует коллективных контрактных и операционных изменений Патч выходит позже, чем эксплойт Поставщик уведомил о новой уязвимости. Вы планируете тесты и релиз на следующую неделю. Через часы появляется рабочий PoC. Эксплойт уже сканирует сервисы. Временной разрыв стал риском. Что делать: вводить аварийный режим для критичных уязвимостей, сокращать путь до деплоя, использовать временные меры защиты до патча. Старый компонент снова опасен В проекте есть библиотека десятилетней давности. Обычные сканеры молчат. Модель анализирует бинарник и находит уязвимость, затем строит массовую эксплуатацию. Один компонент тянет вниз несколько сервисов. Что делать: учитывать SBOM, регулярно пересматривать зависимости и проверять бинарники, а не только исходники. SOC работает медленнее атаки Аналитик собирает контекст и вручную воспроизводит баг. Это занимает часы. Модель уже выдала рабочий эксплойт и автоматизировала атаку. Проблема в ритме, а не в инструментах. Что делать: автоматизировать валидацию сигналов, ускорить цепочку обнаружение→подтверждение→containment и встроить AI в пайплайны SOC. Что это даёт и почему это важно Обнаружение стало действием. Claude Mythos анализирует бинарники и генерирует цепочки атак. В Glasswing уже нашли тысячи критических багов. То, что раньше занимало недели, теперь укладывается в часы. Приоритеты меняются. Патчи и ручная проверка нужны, но их недостаточно. Старые зависимости и задержки релизов дают атакующему фору. Ответ — коллективные правила и превентивные процессы с AI. Какие требования фиксировать в контрактах: SLA на раскрытие и исправление: конкретные сроки уведомления и выпуска фиксов. Обязательная AI‑валидация релизов: проверка на уязвимости и генерацию PoC до поставки. Передача PoC и технических деталей: чтобы ускорить проверку и защитные меры. Прозрачность зависимостей (SBOM): список компонентов и их версий. Требования к бинарному анализу: проверка поставляемых артефактов без исходников. Это переводит ответственность в договор и сокращает окно риска. Продвинутые модели кода одновременно ускоряют поиск уязвимостей и их эксплуатацию. Поэтому защита должна перейти от реактивного патчинга к контрактной и превентивной модели с поддержкой AI. AI cybersecurity risks from advanced code-generating models уже проявляются на практике: время между находкой и атакой сжато до часов. Ручной цикл реагирования не успевает. Что делать дальше: Внести в контракты SLA на disclosure и обязательную AI‑валидацию релизов. Ускорить SOC: автоматическая валидация сигналов и быстрый containment. Менять нужно не только инструменты. Менять нужно правила и ритм работы. Что изменилось и почему это бьёт по SOC? Модели не только находят баги, но и сразу делают PoC и цепочки атак. Mythos анализирует даже бинарники. Ручная проверка часто опаздывает. Нужно ли блокировать доступ разработчиков к AI? Нет. Запреты не решают проблему. Нужны контрактные требования, контроль и превентивные процессы с AI. Какие пункты добавить в договоры с поставщиками? Примеры формулировок: «Поставщик обязан уведомить о критической уязвимости в течение N часов и предоставить план исправления в течение M часов». «Каждый релиз проходит AI‑тестирование с генерацией PoC; отчёт передаётся заказчику». «Поставщик предоставляет SBOM и обновляет его при каждом релизе». «По запросу передаются PoC и шаги воспроизведения для ускоренной валидации». Когда это начнёт влиять? Anthropic указывает горизонт 6–24 месяцев. В отдельных кейсах окна уже сжаты до часов. Что менять в SOC прямо сейчас? Автоматизировать подтверждение уязвимостей, ускорить цепочку до containment и встроить AI в пайплайны. Какова роль Glasswing и крупных компаний? Консорциум из более чем 45 организаций (включая Microsoft, Apple, Google, AWS, Cisco, Nvidia, Broadcom) ускоряет обмен результатами и координацию. Это делает коллективные стандарты и coordinated disclosure обязательными элементами новой модели безопасности.