The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей

08.02.2026 11:55 (MSK)

Компания Anthropic объявила о расширении в AI-модели Claude Opus 4.6 возможностей по поиску уязвимостей в коде и поделилась результатами эксперимента, в ходе которого выявлено более 500 ранее неизвестных (0-day) уязвимостей в последних версиях различных открытых проектов. Работа была сфокусирована на поиске уязвимостей, вызванных проблемами при работе с памятью, так как их наличие проще проверить. Всем выявленным уязвимостям присвоен высокий уровень опасности. Каждая уязвимость была вручную проверена и подтверждена сотрудниками Anthropic или привлечёнными внешними исследователями безопасности.

Для анализа уязвимостей были привлечены кодовые базы популярных открытых проектов, уже длительное время проходящие непрерывное fuzzing-тестирование в сервисе OSS-Fuzz. В отличие от fuzzing-тестирования, при котором генерируется поток всевозможных случайных комбинаций входных данных, AI-модель пыталась анализировать код, учитывая прошлые исправления для выявления похожих неустранённых ошибок, выделяя проблемные шаблоны и логически выводя, какие входные данные могут нарушить ход выполнения.

Информация о выявленных в ходе эксперимента уязвимостях уже начала передаваться сопровождающим, с которыми ведётся совместная работа по принятию исправлений. Чтобы помочь сопровождающим в ходе проведённой проверки вручную были разработаны патчи для исправления выявленных проблем. В качестве примера приведены три уязвимости в GhostScript, OpenSC и CGIF, которые на момент публикации устранены сопровождающими.

Используемая для выявления проблем конфигурация не была похожа на традиционные системы автоматического поиска уязвимостей - модели Claude Opus 4.6 был предоставлен доступ к виртуальной машине, в которой помимо исследуемого кода были установлены типовые инструменты разработчиков (coreutils, Python и т.п.) и утилиты для отладки и анализа уязвимостей (в том числе утилиты для fuzzing-тестирования). Модели не давалась чёткая инструкция по использованию данных инструментов и не предоставлялись специальные сведения о методах поиска уязвимостей. Модели была лишь поставлена задача и предоставлена возможность самостоятельно рассуждать об оптимальном использовании доступных инструментов.

Поиске уязвимостей в GhostScript AI-модель вначале попыталась провести fuzzing-тестирование, но когда это не привело к результату переключилась к анализу кода. Анализ кода тоже не дал результата и тогда модель начала изучать историю изменений в git и в одном из коммитов заметила упоминание проверки границ буфера. Разобрав коммит модель определила, что исправление добавляло недостающую проверку границ буфера при обработке шрифтов.

Далее модель определила код, который был до исправления и попыталась найти в остальном коде похожие шаблоны использования проблемной функции, остающиеся неисправленными. В итоге в файле gdevpsfx.c был выявлен вызов функции gs_type1_blend без проверки корректности значений. В финале модель подобрала содержимое файла, обработка которого приводила к аварийному завершению из-за записи данных в область памяти вне выделенного буфера.

В CGIF AI-модель отталкивалась от того, что при распаковке GIF-файлов библиотека рассматривала, что размер сжатых данных всегда меньше распакованных. Поиск уязвимости был сосредоточен на определении условий, при которых сжатые алгоритмом LZW данные окажутся больше распакованных. Подобные условия были найдены и AI-модель смогла сформировать GIT-файл, обработка которого привела к переполнению буфера. В OpenSC проблема была выявлена после анализа использования в коде потенциально опасных функций strrchr и strcat.

Отмечается, что языковые модели достигли уровня, позволяющего выявлять ранее неизвестные уязвимости, и в ближайшее время превзойдут экспертов по безопасности по скорости и масштабу поиска уязвимостей. Предполагается, что рост числа выявляемых уязвимостей потребует реформирования сложившихся процессов раскрытия информации, так как ныне выделяемых на исправление 90-дней будет недостаточно.

  1. Главная ссылка к новости (https://red.anthropic.com/2026...)
  2. OpenNews: Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux
  3. OpenNews: Компания Anthropic выделила 1.5 млн долларов проекту Python
  4. OpenNews: JavaScript-платформа Bun перешла в руки компании Anthropic
  5. OpenNews: LLVM ввёл правила применения AI-инструментов. Curl и Node.js ограничат выплаты за уязвимости из-за AI
  6. OpenNews: Защита от мусорных AI-изменений на GitHub. Оценка влияния вайб-кодинга на экосистему открытого ПО
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64760-ai
Ключевые слова: ai, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (68) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 12:03, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > так как ныне выделяемых на исправление 90-дней будет недостаточно.

    а патчи чего не написали сразу же этой нейронкой?

     
     
  • 2.4, Аноним (-), 12:05, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А зачем?
    Сначала можно воспользоваться, а потом уже исправить.
     
     
  • 3.47, Аноним (47), 14:08, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть если я сейчас в рамках своей работы (надо на чём-то потренироваться, опробовать, потестировать) или чисто на энтузиазме посмотрю чей-то открытый репозиторий и найду баг и расскажу о нем автору, то я сразу мудак? Ведь я сделал за автора только половину работы нахаляву - выявил. А фиксить не стал.

    И почему ты думаешь, что продать уязвимость в каком-то обработчике картинок (там 100500 уязвимостей) для них выгоднее, чем распиарить свой продукт?

     
  • 2.7, Аноним (7), 12:17, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Нейросети умеют читать лучше анонимов с опеннета, это факт.

    В новости прямым текстом сказано, что патчи подготовили (причем вручную проверили) и отправили, а тут речь идет о будущем, в котором поток подобных багрепортов может вырасти в разы. Патчи нейронкой, конечно, пишутся, но проверять их все равно будет мясной интеллект

     
     
  • 3.18, Аноним (18), 12:40, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 3.25, мясной интеллек (?), 13:06, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    XEP вам! Не буду я за ыы горшки выносить!

    Ищите л-в в Бангалоре (ух они вам напроверяют!)

     
  • 2.50, Bob (??), 14:11, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Чтобы помочь сопровождающим в ходе проведённой проверки вручную были разработаны патчи для исправления выявленных проблем.
     
  • 2.68, Аноним (68), 15:08, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.5, Аноним (5), 12:07, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это становится опасно.
     
     
  • 2.11, Аноним (11), 12:28, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Но впечатляет:
    https://www.anthropic.com/engineering/building-c-compiler
     
     
  • 3.35, дохтурЛол (?), 13:38, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет, пока не впечатляет
    та новость в одних местах подаётся как сенсация, а на технических форумах - её разносят в пух и прах: нейронка была обучена на c компиляторе и код, который она высрала странным образом почти совпадает
     
     
  • 4.59, Аноним (59), 14:36, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > на технических форумах - её разносят в пух и прах: нейронка была обучена на c компиляторе и код, который она высрала странным образом почти совпадает

    Эмм... И в чем тут заключается "разнос"?

     
     
  • 5.70, анонимус (??), 15:17, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    то что компании генеративного ИИ крадут открытые проекты слехка меняя их код и выдавая за свои :D
     
  • 2.12, Facemaker (?), 12:28, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато сишники воспрянут духом: можно сажать сколько угодно уязвимостей, надеясь, что потом нейронка выловит ☺.
     
     
  • 3.42, Аноним (42), 13:59, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Зато сишники воспрянут духом: можно сажать сколько угодно уязвимостей

    Да, за что боролись на то и напоролись - Руст больше не нужен!

     
  • 3.69, Аноним (68), 15:09, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да они всегда так программировали. Ничего для них не поменяется.
     
  • 2.17, пэпэ (?), 12:40, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому и нужны ЯП с гарантиями. Это же гонка вооружений - сетками сейчас будут всё больше находить уязвимости, причем не только добренькие исследователи. Си объективно не готов в этой гонке участвовать.
     
     
  • 3.26, xPhoenix (ok), 13:11, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    !!!SARCASM!!!

    Вы просто ненавидите всё сишное и не умеете на C писать безопасно.

     
     
  • 4.34, Аноним (34), 13:32, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И в LLVM закладки, вот! GCC я, конечно, не проверял.
     
  • 2.20, Маяковский (?), 12:45, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пятьсот дыр нашёл — и это лишь начало!
    Claude с фаззером — такого не бывало!
    ИИ и код — и это коммунизм!
    Влейте в открытый софт нейронный оптимизм!
     

  • 1.6, Аноним (6), 12:11, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пруфов нет. Эти 500 уязвимостей где посмотреть?
     
     
  • 2.8, Аноним (11), 12:18, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >We've begun reporting them and are seeing our initial patches land, and we’re continuing to work with maintainers to patch the others.

    https://red.anthropic.com/2026/zero-days/

     

  • 1.9, Мемоним (?), 12:21, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > вызов функции gs_type1_blend без проверки корректности значений

    Вот интересно, если код на цешечке обвесить всеми необходимыми проверками на границы, значения, нулевые ссылки и т.п. насколько "самый быстрый язык для системного программирования" станет медленнее Джавы?

     
     
  • 2.10, Аноним (10), 12:23, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.13, kusb (?), 12:29, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они лолжны были быть в процессоре. Наверное. Хотя звучит как жуткая архитектура.
     
     
  • 3.16, Мемоним (?), 12:37, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Мне кажется мир был бы чуточку безопаснее, если бы транзисторный бюджет процессоров тратили на реализацию высокоуровневых абстракций, а не вечно текущие кеши и спекуляции.
     
     
  • 4.24, Аноним (24), 13:06, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ага, давайте перенесём дыры из софта (где их можно оперативно заделать) в железо. Великолепный план. Надёжный, как швейцарские часы.
     
     
  • 5.28, Аноним (28), 13:14, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно софт для железа нужно делать надежным?
    Ну там не используовать недоязыки из прошлого тысячелетия или проводить формальную верификацицю?
    Та не, бред какой-то! (с)
     
     
  • 6.38, Аноним (24), 13:52, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Возможно, вообще софт нужно делать надёжным?
     
  • 6.44, Аноним (44), 14:01, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    К сожалению, безопасных языков до сих пор нет.
     
     
  • 7.58, Аноним (59), 14:34, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Есть.
     
  • 3.46, Ананоним (?), 14:05, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я подозреваю что в процессоре это есть, но просто из-за устоявшейся "удобной" модели языков программирования это не используется.
     
  • 2.71, анонимус (??), 15:19, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    именно так работает Zig предоставляя разные уровни компиляции с проверками и без оных к тому же совместимо с C в обе стороны
     

  • 1.14, User (??), 12:30, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Чот прям ураганная неделя на opennet: Клава ищет уязвимости (Помогите-девочке найти ошибки в сишном коде), в ядро предлагают запихнуть лылымы, лылымы написала кнопелятор на rust'е (И он даже работает!), ненужное-ненужно перевели не ненужно - хучь на emacs переходи (Но денег на подписку JB все одно нет - так что в следующий раз обязательно), Почти-Последний-Оплот продался сОтоне-поттерингу и lfs теперь вот тоже ой; в пресвятой жит уже почти (Но все еще не совсем, или, по крайней мере, не очень глубоко) занесли ржавчину - корутильки добрали еще немного тестов (Гнутые с сокращением дистанции работают - но боюсь, не с требуемой скоростью: придумывать, какую бы еще нескучную опцию добавить в команду date - это вам не на другой язык переписывать!) - оплот интернетной свободы (by NSA) и тот вот - сами знаете на что ПЕРЕПИСАЛИ!

    Один только лучик света в темном царстве - к Хурду соли завезли.

    В общем, нельзя так с ЭКСПЕРТАМИ. Не хорошо. Давайте на следующей неделе таких вот новостей - не публиковать, а? Можно даже праздничный релиз какого-нибудь CDE выпустить - или если "лапки" то хотя бы кнопку fork в KDE2 нажать...

     
     
  • 2.27, xPhoenix (ok), 13:12, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем вам Emacs? Подумайте дважды. Это я вам как автор книги про него говорю. 🤣
     
     
  • 3.40, User (??), 13:55, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ээээ... вообще низачем и ни для чего. Нет, по молодости годиков пять просогрешАл с vim'ом - но, по счастью, попустило - сижу на JB intellij, доволен. Ни на винде, ни на mac'е wayland не чешется, держу в курсе.
     
  • 3.66, Ядеркой по Рублевке (-), 14:58, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.72, Аноним (72), 15:23, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что за книга?
     
  • 2.31, Аноним (31), 13:25, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Добро пожаловать в будущее которые мы заслужили.
     
     
  • 3.36, User (??), 13:40, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "Позабыты хлопоты, остановлен бег..." - этот день мы приближали как могли!
     

  • 1.15, Аноним (15), 12:31, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Оно работает? Тогда все эти "уязвимости" ниипут.
     

  • 1.19, Аноним (19), 12:44, 08/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.21, нах. (?), 12:54, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    но в этот раз что-то постенснялись озвучить сумму, которую заплатил бы потусторонний васян за такое "исследование".

    Ну ок, ок, хайпогенерация крутится, лавешка мутится.

     
     
  • 2.22, пэпэ (?), 12:58, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А нафига потустороннему Васяну сканить сотни открытых проектов?
     
     
  • 3.54, Аноним (59), 14:25, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А он тоже не понимает, нафига - ему главное в опеннетных комментариях срывать прокровы с "хайпожоров".
     
  • 2.52, Bob (??), 14:15, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Васян по bug bounty работает, а маркетологи Antropic посчитали: таким макаром хайпа будет больше и продать подписку проще. Одним выстрелом - жену и тёщу)
     

  • 1.29, онанист (?), 13:23, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    и какой процент ложного детектирования?
     
     
  • 2.32, Аноним (31), 13:26, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты уже дале не знаешь как докопаться до ИИ.
     

  • 1.30, Аноним (-), 13:24, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это конечно хорошо, но тема не раскрыта.

    Сколько ложных срабатываний было? Сколько времени привлеченные кожаные эксперты потратили времени, чтобы отсеять ложные уязвимости?

    Без этой статистики это просто наброс, ибо в реальном проектах будет ситуация как с мальчиком кричащим "волк".

     
  • 1.33, Аноним (33), 13:32, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А эта штука правильно определяет ситуацию, когда в коде ничего не проверяется просто чтобы не плодить лишний код, ибо оно проверяется где-то выше, а сюда приходит уже проверенное?
     
     
  • 2.39, Аноним (39), 13:54, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > strrchr и strcat
    > strcpy в curl

    Есть ощущение, что гадание происходит всё так же на кофейной гуще. ЛЛМки без дополнительных обвязок в виде всё тех же инструментов (статических анализаторов, фаззинг и т.д.) нейрослопогенераторки только показывают невероятный расизм по отношению к функциям из libc.

     
  • 2.57, Аноним (59), 14:33, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А эта штука правильно определяет ситуацию, когда в коде ничего не проверяется просто чтобы не плодить лишний код, ибо оно проверяется где-то выше, а сюда приходит уже проверенное?

    Если код ломается внешними файлами, то куда уже "выше" проверять? Или вы новость не читали?

    "модель подобрала содержимое файла, обработка которого приводила к аварийному завершению"

    "AI-модель смогла сформировать GIT-файл, обработка которого привела к переполнению буфера"

     

  • 1.37, nw (?), 13:45, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    К сожалению, в статье не нашел более развернутой информации, которая могла бы говорить об эффективности ии. Например, сколько этот самый ии нашел всего "уязвимостей", которые пометил как критичные, а не деле ими не являлись.
     
     
  • 2.41, User (??), 13:59, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну, я предпоалагаю, что достаточно найти 1 (ОДНУ) в каком-нибудь openssl чтобы окупить примерно ВООБЩЕ ВСЕ ЧТО УГОДНО.
     
     
  • 3.60, Аноним (60), 14:42, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты бредишь. Да и не стоит забывать, что уязвимости, подобные heartbleed, не сами по себе образовались в коде. Кто-то их туда положил. Их исправление не в интересах спонсоров. А не будет спонсоров, не будет разработки.
     
     
  • 4.63, User (??), 14:47, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты бредишь. Да и не стоит забывать, что уязвимости, подобные heartbleed, не
    > сами по себе образовались в коде. Кто-то их туда положил. Их
    > исправление не в интересах спонсоров. А не будет спонсоров, не будет
    > разработки.

    Эээээ... а кто говорит об "исправлении"?

     
     
  • 5.67, Аноним (60), 15:05, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Такие вещи хранятся до лучших времён по причине того, что они достаточно быстро латаются. Проблема в том, что на 1 реальную проблему, автоматические анализаторы генерируют 100000 совершенно бесполезных и 10 ограниченно применимых. Хорошо замаскированные и не найдёт никогда. Это не слишком эффективно, не каждый зеродей себя окупит в итоге. И их просто перестанут ложить, меньше денег для авторов.
     
  • 2.64, Честный Советский Человек (-), 14:50, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.43, Аноним (43), 13:59, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Жду не дождусь, когда за программистами, которые сами рубили под собой сук, следом поувольняют HR'ов. Представьте только как вырастет конкуренция сосателей с ночными бабочками, наверное даже цены пойдут вниз.

    avatars.mds.yandex.net/i?id=b5c21e5d7d6c2f0c9fa2983c73db30a967450ba9-5235948-images-thumbs&n=13

     

  • 1.45, Аноним (45), 14:01, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну че, когда этой модеди дадут возможность модифицмровать и улучшать свой код, круг замкнется и все, прмвет приплыли.
     
  • 1.48, Честный Советский Человек (-), 14:09, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Главный вопрос: сколько миллионов токенов было использовано и сколько десятков/сотен тысяч баксов это все стоило? Цены API для Opus нагуглите сами.
     
     
  • 2.51, Аноним (43), 14:14, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    так мы за ценой не постоим. чего только не сделаешь, лишь бы нас побыстрее уволили
     
  • 2.55, Аноним (59), 14:27, 08/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Главный вопрос: сколько миллионов токенов было использовано и сколько десятков/сотен тысяч баксов это все стоило?

    Думаешь, люди бы это сделали дешевле и быстрее? 🤣

     
     
  • 3.61, Честный Советский Человек (-), 14:43, 08/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.53, Аноним (53), 14:17, 08/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скоро ИИшки будут находить уязвимость в кожаных мешках. Внимание, найдена уязвимость! Исправить не могу, выбрано действие - уничтожить носителя уязыимости!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру