Home Nieuws Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd...

Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd met gratis tools

2
0
Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd met gratis tools

OpenAI lanceerde Codex Security op 6 maartin de applicatiebeveiligingsmarkt die Anthropic veertien dagen eerder had verstoord Claude Code-beveiliging. Beide scanners gebruiken LLM-redenering in plaats van patroonafstemming. Beiden hebben bewezen dat traditionele SAST-tools (Static Application Security Testing) structureel blind zijn voor hele kwetsbaarheidsklassen. De beveiligingsstack van het bedrijf zit in het midden.

Anthropic en OpenAI brachten onafhankelijk van elkaar op redeneringen gebaseerde kwetsbaarheidsscanners uit, en beide ontdekten soorten fouten die door patroonmatching door SAST nooit waren ontworpen om te detecteren. De concurrentiedruk tussen twee laboratoria met een gecombineerde particuliere marktwaarde van meer dan 1,1 biljoen dollar betekent dat de detectiekwaliteit sneller verbetert dan welke afzonderlijke leverancier dan ook op zichzelf kan leveren.

Noch Claude Code Security, noch Codex Security vervangt uw bestaande stapel. Beide tools veranderen de inkoopwiskunde permanent. Op dit moment zijn beide gratis voor zakelijke klanten. De onderlinge vergelijking en de zeven onderstaande acties zijn wat u nodig heeft voordat het bord vraagt ​​welke scanner u bestuurt en waarom.

Hoe Anthropic en OpenAI vanuit verschillende architecturen tot dezelfde conclusie kwamen

Anthropic heeft het uitgebracht zero-day-onderzoek op 5 februari naast de release van Claude Opus 4.6. Anthropic zei dat Claude Opus 4.6 meer dan 500 voorheen onbekende, zeer ernstige problemen vond in open source-codebases die tientallen jaren van peer review en miljoenen uren fuzzing hadden overleefd.

In de CGIF-bibliotheek ontdekte Claude een heap-bufferoverflow door te redeneren over het LZW-compressie-algoritme, een bug die dekkingsgericht fuzzen zelfs met 100% codedekking niet kon ondervangen. Anthropic heeft Claude Code Security op 20 februari als beperkte proefversie uitgebracht, beschikbaar voor Enterprise- en Team-klanten, met gratis vroege toegang voor open source-onderhouders. Gabby Curtis, hoofd communicatie van Anthropic, vertelde VentureBeat in een exclusief interview dat Anthropic Claude Code Security heeft gebouwd om defensieve capaciteiten toegankelijker te maken.

De cijfers van OpenAI komen uit een andere architectuur en een breder scanoppervlak. Codex Security is voortgekomen uit Aardvark, een interne tool aangedreven door GPT-5 die in 2025 in de privé-bètafase terechtkwam. Tijdens de bètaperiode van Codex Security scande de agent van OpenAI meer dan 1,2 miljoen commits in externe opslagplaatsen en bracht volgens OpenAI 792 kritische bevindingen en 10.561 bevindingen met hoge ernst naar voren. OpenAI rapporteerde kwetsbaarheden in OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP en Chromium, resulterend in 14 toegewezen CVE’s. Volgens OpenAI zijn de fout-positieve cijfers van Codex Security tijdens de bèta met meer dan 50% gedaald in alle repositories. De overgerapporteerde ernst daalde met meer dan 90%.

Checkmarx Zero-onderzoekers hebben dit aangetoond dat redelijk gecompliceerde kwetsbaarheden soms aan de detectie van Claude Code Security ontsnapten. Ontwikkelaars kunnen de agent ertoe verleiden kwetsbare code te negeren. Tijdens een volledige codebasescan op productieniveau ontdekte Checkmarx Zero dat Claude acht kwetsbaarheden identificeerde, maar slechts twee waren echt positief. Als redelijk complexe onscherpte de scanner verslaat, is het detectieplafond lager dan de krantenkoppen suggereren. Noch Anthropic, noch OpenAI heeft bewijsvereisten ingediend voor een onafhankelijke audit door derden. Beveiligingsmanagers moeten de gerapporteerde cijfers als indicatief beschouwen en niet als gecontroleerd.

Merritt Baer, ​​CSO bij Versleutel AI en voormalig plaatsvervangend CISO bij AWS, vertelde VentureBeat dat de competitieve scannerrace de vensters voor iedereen kleiner maakt. Baer adviseerde beveiligingsteams om patches te prioriteren op basis van exploiteerbaarheid in hun runtimecontext in plaats van CVSS-scores alleen, om de periode tussen ontdekking, triage en patch te verkorten en de zichtbaarheid van de softwarestuklijst te behouden, zodat ze onmiddellijk weten waar een kwetsbaar onderdeel draait.

Verschillende methoden, vrijwel geen overlap in de codebases die ze hebben gescand, maar toch dezelfde conclusie. Patroonmatching SAST heeft een plafond, en LLM-redenering breidt de detectie daarbuiten uit. Wanneer twee concurrerende laboratoria deze capaciteit tegelijkertijd verdelen, wordt de wiskunde van dubbel gebruik ongemakkelijk. Elke financiële instelling of fintech die een commerciële codebasis beheert, moet ervan uitgaan dat als Claude Code Security en Codex Security deze fouten kunnen vinden, tegenstanders met API-toegang ze ook kunnen vinden.

Baer zei het ronduit: open source-kwetsbaarheden die door redeneermodellen aan het licht worden gebracht, moeten beter worden behandeld als zero-day class-ontdekkingen, en niet als backlog-items. Het tijdsbestek tussen ontdekking en exploitatie is zojuist gecomprimeerd, en de meeste programma’s voor kwetsbaarheidsbeheer werken nog steeds alleen op CVSS.

Wat de reactie van de leverancier bewijst

SluipHet beveiligingsplatform voor ontwikkelaars dat door technische teams wordt gebruikt om kwetsbaarheden in code en open source-afhankelijkheden te vinden en op te lossen, erkende de technische doorbraak, maar voerde aan dat het vinden van kwetsbaarheden nooit het moeilijkste deel is geweest. Repareert ze op schaal, in honderden opslagplaatsen, zonder iets kapot te maken. Dat is het knelpunt. Snyk wees op onderzoek dat aantoont dat door AI gegenereerde code is 2,74 keer meer kans op beveiligingsproblemen vergeleken met door mensen geschreven code, vlgs Veracode’s GenAI Code-beveiligingsrapport 2025. Dezelfde modellen die honderden zero-days vinden, introduceren ook nieuwe kwetsbaarheidsklassen bij het schrijven van code.

Cycode CTO Ronen Slavin schreef dat Claude Code Security een echte technische vooruitgang vertegenwoordigt op het gebied van statische analyse, maar dat is ook zo AI-modellen zijn probabilistisch van aard. Slavin voerde aan dat beveiligingsteams consistente, reproduceerbare resultaten van auditkwaliteit nodig hebben, en dat een scanfunctie ingebed in een IDE nuttig is, maar geen infrastructuur vormt. De mening van Slavin: SAST is één discipline binnen een veel breder veld, en gratis scannen vervangt niet de platforms die zich bezighouden met governance op ondernemingsniveau, pipeline-integriteit en runtime-gedrag.

“Als code-redeneringsscanners van grote AI-laboratoria daadwerkelijk gratis zijn voor zakelijke klanten, dan komt het scannen van statische codes van de ene op de andere dag”, vertelde Baer aan VentureBeat. Baer verwacht dat de begroting de komende twaalf maanden zich in de richting van drie gebieden zal ontwikkelen.

  1. Runtime- en exploitatielaaginclusief runtime-bescherming en aanvalspadanalyse.

  2. AI-controle en modelveiligheidinclusief automatische bescherming, snelle injectieverdediging en agentmonitoring.

  3. Automatisering van saneringen. “Het netto-effect is dat de uitgaven voor AppSec waarschijnlijk niet zullen dalen, maar dat de focus verschuift van traditionele SAST-licenties naar tools die de herstelcycli verkorten”, aldus Baer.

Zeven dingen die u moet doen vóór uw volgende bestuursvergadering

  1. Voer beide scanners uit tegen een representatieve codebase-subset. Vergelijk de resultaten van Claude Code Security en Codex Security met uw bestaande SAST-uitvoer. Begin met één representatieve repository, niet met uw volledige codebasis. Beide tools bevinden zich in een onderzoeksvoorbeeld met toegangsbeperkingen die het scannen van het volledige landgoed voorbarig maken. De delta is uw blinde vlek-inventaris.

  2. Bouw het controleraamwerk vóór de pilot, niet erna. Baer vertelde VentureBeat om beide tools te behandelen als een nieuwe gegevensverwerker voor de kroonjuwelen, wat uw broncode is. Het bestuursmodel van Baer omvat een formele gegevensverwerkingsovereenkomst met duidelijke uitspraken over de uitsluiting van training, het bewaren van gegevens en het gebruik van subverwerkers, een gesegmenteerde indieningspijplijn zodat alleen de repository’s worden verzonden die u wilt scannen, en een intern classificatiebeleid dat code scheidt die uw grens kan verlaten van code die dat niet kan. In interviews met ruim veertig CISO’s vond VentureBeat het formele bestuur raamwerken voor op redeneren gebaseerde scantools bestaan ​​nog nauwelijks. Baer noemde afgeleide IP als de blinde vlek die de meeste teams niet hebben aangepakt. Kunnen modelaanbieders inbedding of redeneringssporen behouden, en worden deze artefacten beschouwd als uw intellectuele eigendom? De tweede kloof is de datalocatie voor code, die historisch gezien niet als klantgegevens werd gereguleerd, maar steeds meer onder exportcontroles en nationale veiligheidscontroles viel.

  3. Breng in kaart wat geen van de tools omvat. Analyse van softwaresamenstelling. Scannen van containers. Infrastructuur-als-code. DAST. Runtime-detectie en -reactie. Claude Code Security en Codex Security werken op basis van code. Uw bestaande stapel regelt al het andere. Het is het prijszettingsvermogen van de stapel dat is veranderd.

  4. Kwantificeer de blootstelling voor tweeërlei gebruik. Zero-day Anthropic en OpenAI verschenen in een open source-project waar bedrijfsapplicaties van afhankelijk zijn. Beide laboratoria onthullen en patchen op verantwoorde wijze, maar het tijdsbestek tussen hun ontdekking en uw adoptie van die patches is precies waar de aanvallers opereren. AI-beveiligingsstartup AISLE heeft alles onafhankelijk ontdekt 12 zero-day-kwetsbaarheden in de beveiligingspatch van OpenSSL van januari 2026inclusief een stackbufferoverflow (CVE-2025-15467) die mogelijk op afstand kan worden misbruikt zonder geldig sleutelmateriaal. Fuzzers liepen jarenlang tegen OpenSSL aan en misten ze allemaal. Stel dat tegenstanders dezelfde modellen op dezelfde codebases uitvoeren.

  5. Bereid de tabelvergelijking voor voordat ze erom vragen. Claude Code Beveiligingsredenen over code contextueel, het traceren van datastromen en het gebruik van meerstaps zelfverificatie. Codex Security bouwt een projectspecifiek dreigingsmodel voordat de bevindingen in sandbox-omgevingen worden gescand en gevalideerd. Elk hulpmiddel bevindt zich in een onderzoeksmonster en vereist menselijke goedkeuring voordat er een patch wordt aangebracht. Het bestuur heeft een zij-aan-zij-analyse nodig, geen pitch van één enkele leverancier. Toen het gesprek zich richtte op de vraag waarom uw bestaande suite miste wat Anthropic ontdekte, bood Baer een frame aan dat op bestuursniveau werkt. Patroon-matching SAST loste een nieuwe generatie problemen op, vertelde Baer aan VentureBeat. Het is ontworpen om bekende antipatronen te detecteren. Dat vermogen is nog steeds van belang en vermindert nog steeds het risico. Maar redeneermodellen kunnen multithreaded logica, statusovergangen en de intentie van de ontwikkelaar evalueren, en dat is waar veel moderne bugs in zitten. Baer’s kant-en-klare samenvatting: “We hebben de juiste hulpmiddelen gekocht voor de bedreigingen van de afgelopen tien jaar; de technologie is nog maar net geavanceerd.”

  6. Volg de competitiecyclus. Beide bedrijven zijn op weg naar beursintroducties, en de winst op het gebied van bedrijfsveiligheid is de drijvende kracht achter het groeiverhaal. Wanneer een scanner een blinde vlek mist, belandt hij binnen enkele weken op de roadmap van het andere lab. Beide laboratoria sturen maandelijks modelupdates. Die cadans zal de releasekalender van elke afzonderlijke leverancier overtreffen. Baer zei dat het gebruik van beide de juiste zet is: “Verschillende modellen redeneren anders, en de delta ertussen kan fouten aan het licht brengen die geen enkel instrument op zichzelf consequent zou kunnen opvangen. Op de korte termijn is het gebruik van beide geen redundantie. Het is verdediging door middel van diversiteit aan redeneersystemen.”

  7. Stel een pilotperiode van 30 dagen in. Vóór 20 februari bestond deze test niet. Voer Claude Code Security en Codex Security uit op dezelfde codebase en laat Delta het inkoopgesprek aansturen met empirische gegevens in plaats van met leveranciersmarketing. Dertig dagen geeft u deze gegevens.

Veertien dagen gescheiden Anthropic en OpenAI. De afstand tussen de volgende releases wordt steeds korter. Aanvallers zien dezelfde kalender.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in