Home Nieuws Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd...

Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd met gratis tools

3
0
Anthropic en OpenAI hebben zojuist de structurele blinde vlek van SAST blootgelegd met gratis tools

OpenAI lanceerde Codex Security op 6 maartwaarmee hij de applicatiebeveiligingsmarkt betrad waarmee Anthropic veertien dagen eerder had verstoord Claude Code-beveiliging. Beide scanners gebruiken LLM-redenering in plaats van patroonafstemming. Beiden hebben bewezen dat traditionele SAST-tools (Static Application Security Testing) structureel blind zijn voor hele kwetsbaarheidsklassen. De enterprise-beveiligingsstack zit in het midden.

Anthropic en OpenAI hebben onafhankelijk van elkaar op redeneringen gebaseerde kwetsbaarheidsscanners uitgebracht, en beide hebben bugklassen gevonden waarvoor patroonmatching door SAST nooit was ontworpen om te detecteren. De concurrentiedruk tussen twee laboratoria met een gecombineerde waardering op de particuliere markt van meer dan 1,1 biljoen dollar betekent dat de detectiekwaliteit sneller zal verbeteren dan welke enkele leverancier alleen kan leveren.

Noch Claude Code Security, noch Codex Security vervangt uw bestaande stapel. Beide tools veranderen de inkoopwiskunde permanent. Op dit moment zijn beide gratis voor zakelijke klanten. De onderlinge vergelijking en de zeven onderstaande acties zijn wat u nodig heeft voordat de raad van bestuur vraagt ​​welke scanner u bestuurt en waarom.

Hoe Anthropic en OpenAI op basis van verschillende architecturen tot dezelfde conclusie kwamen

Anthropic publiceerde zijn zero-day onderzoek op 5 februari naast de release van Claude Opus 4.6. Anthropic zei dat Claude Opus 4.6 meer dan 500 voorheen onbekende, zeer ernstige kwetsbaarheden vond in open-source codebases die tientallen jaren van deskundige beoordeling en miljoenen uren fuzzing hadden overleefd.

In de CGIF-bibliotheek ontdekte Claude een heap-bufferoverflow door te redeneren over het LZW-compressie-algoritme, een fout die dekkingsgeleide fuzzing zelfs met 100% codedekking niet kon ondervangen. Anthropic heeft Claude Code Security op 20 februari uitgebracht als een beperkte onderzoekspreview, beschikbaar voor Enterprise- en Team-klanten, met gratis versnelde toegang voor open-source-onderhouders. Gabby Curtis, communicatieleider van Anthropic, vertelde VentureBeat in een exclusief interview dat Anthropic Claude Code Security heeft gebouwd om defensieve capaciteiten breder beschikbaar te maken.

De cijfers van OpenAI komen uit een andere architectuur en een breder scanoppervlak. Codex Security is voortgekomen uit Aardvark, een interne tool aangedreven door GPT-5 die in 2025 in de privé-bètafase terechtkwam. Tijdens de bètaperiode van Codex Security scande de agent van OpenAI meer dan 1,2 miljoen commits in externe repository’s, waarbij volgens OpenAI 792 kritische bevindingen en 10.561 zeer ernstige bevindingen naar voren kwamen. OpenAI rapporteerde kwetsbaarheden in OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP en Chromium, resulterend in 14 toegewezen CVE’s. Volgens OpenAI zijn de fout-positieve cijfers van Codex Security tijdens de bètaperiode met meer dan 50% gedaald in alle repository’s. De overgerapporteerde ernst daalde met meer dan 90%.

Checkmarx Zero-onderzoekers hebben dit aangetoond dat redelijk gecompliceerde kwetsbaarheden soms aan de detectie van Claude Code Security ontsnapten. Ontwikkelaars kunnen de agent ertoe verleiden kwetsbare code te negeren. Tijdens een volledige codebasescan op productieniveau ontdekte Checkmarx Zero dat Claude acht kwetsbaarheden identificeerde, maar slechts twee waren echt positief. Als redelijk complexe verduistering de scanner verslaat, is het detectieplafond lager dan de cijfers suggereren. Noch Anthropic noch OpenAI hebben detectieclaims ingediend bij een onafhankelijke audit door derden. Veiligheidsleiders moeten de gerapporteerde cijfers als indicatief beschouwen en niet als gecontroleerd.

Merritt Baer, ​​CSO bij Versleutelde AI en voormalig plaatsvervangend CISO bij AWS, vertelde VentureBeat dat de competitieve scannerrace voor iedereen het venster comprimeert. Baer adviseerde beveiligingsteams om prioriteit te geven aan patches op basis van exploiteerbaarheid in hun runtimecontext in plaats van CVSS-scores alleen, om de periode tussen detectie, triage en patch te verkorten en de zichtbaarheid van de softwarestuklijst te behouden, zodat ze direct weten waar een kwetsbaar onderdeel draait.

Verschillende methoden, vrijwel geen overlap in de codebases die ze hebben gescand, maar toch dezelfde conclusie. Patroonmatching SAST heeft een plafond, en LLM-redenering breidt de detectie daarbuiten uit. Wanneer twee concurrerende laboratoria die mogelijkheid tegelijkertijd distribueren, wordt de wiskunde voor tweeërlei gebruik ongemakkelijk. Elke financiële instelling of fintech die een commerciële codebase beheert, moet ervan uitgaan dat als Claude Code Security en Codex Security deze bugs kunnen vinden, tegenstanders met API-toegang ze ook kunnen vinden.

Baer zei het ronduit: open source-kwetsbaarheden die aan het licht komen door redeneermodellen moeten meer worden behandeld als zero-day class-ontdekkingen, en niet als achterstandsitems. Het tijdsbestek tussen ontdekking en exploitatie is zojuist gecomprimeerd, en de meeste programma’s voor kwetsbaarheidsbeheer doen nog steeds uitsluitend onderzoek naar CVSS.

Wat de reacties van de leverancier bewijzen

Sluiphet beveiligingsplatform voor ontwikkelaars dat door technische teams wordt gebruikt om kwetsbaarheden in code en open-source-afhankelijkheden te vinden en op te lossen, erkende de technische doorbraak, maar voerde aan dat het vinden van kwetsbaarheden nooit het moeilijkste deel is geweest. We repareren ze op schaal, in honderden opslagplaatsen, zonder iets kapot te maken. Dat is het knelpunt. Snyk wees op onderzoek dat aantoont dat door AI gegenereerde code dat wel is 2,74 keer meer kans op beveiligingsproblemen vergeleken met door mensen geschreven code, aldus Veracode’s GenAI Code-beveiligingsrapport 2025. Dezelfde modellen die honderden zero-days vinden, introduceren ook nieuwe kwetsbaarheidsklassen wanneer ze code schrijven.

Cycode CTO Ronen Slavin schreef dat Claude Code Security een echte technische vooruitgang vertegenwoordigt op het gebied van statische analyse, maar dat is ook zo AI-modellen zijn van nature probabilistisch. Slavin voerde aan dat beveiligingsteams consistente, reproduceerbare resultaten van auditkwaliteit nodig hebben, en dat een scanmogelijkheid ingebed in een IDE nuttig is, maar geen infrastructuur vormt. Het standpunt van Slavin: SAST is één discipline binnen een veel bredere reikwijdte, en gratis scannen vervangt niet de platforms die zich bezighouden met governance, pipeline-integriteit en runtime-gedrag op bedrijfsschaal.

“Als scanners voor coderedenering van grote AI-laboratoria effectief gratis zijn voor zakelijke klanten, wordt het scannen van statische codes van de ene op de andere dag een commodity”, vertelde Baer aan VentureBeat. Baer verwacht dat de begroting de komende twaalf maanden zich in de richting van drie gebieden zal ontwikkelen.

  1. Runtime- en exploiteerbaarheidslageninclusief runtime-bescherming en aanvalspadanalyse.

  2. AI-beheer en modelbeveiliginginclusief vangrails, verdediging tegen snelle injecties en toezicht door agenten.

  3. Automatisering van saneringen. “Het netto-effect is dat de AppSec-uitgaven waarschijnlijk niet krimpen, maar dat het zwaartepunt verschuift van traditionele SAST-licenties naar tools die de herstelcycli verkorten”, aldus Baer.

Zeven dingen die u moet doen vóór uw volgende bestuursvergadering

  1. Voer beide scanners uit tegen een representatieve codebase-subset. Vergelijk de bevindingen van Claude Code Security en Codex Security met uw bestaande SAST-uitvoer. Begin met één representatieve repository, niet met uw hele codebase. Beide tools zijn in onderzoekspreview met toegangsbeperkingen die het scannen van volledige eigendommen voorbarig maken. De delta is uw blinde vlek-inventaris.

  2. Bouw het governanceframework vóór de pilot, niet erna. Baer zei tegen VentureBeat dat hij beide tools moest behandelen als een nieuwe gegevensverwerker voor de kroonjuwelen, wat uw broncode is. Het bestuursmodel van Baer omvat een formele gegevensverwerkingsovereenkomst met duidelijke verklaringen over het uitsluiten van trainingen, het bewaren van gegevens en het gebruik van subprocessors, een gesegmenteerde indieningspijplijn zodat alleen de opslagplaatsen die u wilt scannen worden verzonden, en een intern classificatiebeleid dat onderscheid maakt tussen code die uw grens kan verlaten en code die dat niet kan. In interviews met meer dan veertig CISO’s constateerde VentureBeat dat formeel bestuur een vereiste is raamwerken voor op redeneren gebaseerde scantools bestaan ​​nog nauwelijks. Baer markeerde afgeleide IP als de blinde vlek die de meeste teams niet hebben aangepakt. Kunnen modelaanbieders inbedding of redeneringssporen behouden, en worden deze artefacten beschouwd als uw intellectuele eigendom? De andere kloof is de datalocatie voor code, die historisch gezien niet zoals klantgegevens werd gereguleerd, maar steeds meer onder exportcontrole en nationale veiligheidscontrole valt.

  3. Breng in kaart wat geen van beide tools omvat. Analyse van softwaresamenstelling. Scannen van containers. Infrastructuur-als-code. DAST. Runtime-detectie en -reactie. Claude Code Security en Codex Security opereren op de code-redeneringslaag. Uw bestaande stapel regelt al het andere. Het is het prijszettingsvermogen van die stapel dat is verschoven.

  4. Kwantificeer de blootstelling aan tweeërlei gebruik. Elke zero-day Anthropic en OpenAI doken levens op in een open-sourceproject waar bedrijfsapplicaties van afhankelijk zijn. Beide laboratoria zijn op verantwoorde wijze bezig met het openbaar maken en patchen, maar het tijdsbestek tussen hun ontdekking en uw adoptie van die patches is precies waar aanvallers actief zijn. AI-beveiligingsstartup AISLE heeft alles onafhankelijk ontdekt 12 zero-day-kwetsbaarheden in de beveiligingspatch van OpenSSL van januari 2026inclusief een stackbufferoverflow (CVE-2025-15467) die mogelijk op afstand kan worden misbruikt zonder geldig sleutelmateriaal. Fuzzers liepen jarenlang tegen OpenSSL aan en misten ze allemaal. Stel dat tegenstanders dezelfde modellen op dezelfde codebases uitvoeren.

  5. Bereid de bordvergelijking voor voordat ze erom vragen. Claude Code Security redeneert contextueel over code, traceert gegevensstromen en maakt gebruik van meerfasige zelfverificatie. Codex Security bouwt een projectspecifiek dreigingsmodel voordat de bevindingen in sandbox-omgevingen worden gescand en gevalideerd. Elke tool bevindt zich in een onderzoekspreview en vereist menselijke goedkeuring voordat een patch wordt toegepast. Het bestuur heeft een zij-aan-zij-analyse nodig, geen pitch van één enkele leverancier. Toen het gesprek zich richtte op de vraag waarom uw bestaande suite miste wat Anthropic ontdekte, bood Baer een frame aan dat op bestuursniveau werkt. Pattern-matching SAST loste een andere generatie problemen op, vertelde Baer aan VentureBeat. Het is ontworpen om bekende antipatronen te detecteren. Dat vermogen is nog steeds van belang en vermindert nog steeds het risico. Maar redeneermodellen kunnen de logica van meerdere bestanden, statusovergangen en de intentie van de ontwikkelaar evalueren, en dat is waar veel moderne bugs in zitten. Baer’s kant-en-klare samenvatting: “We hebben de juiste hulpmiddelen gekocht voor de bedreigingen van het afgelopen decennium; de technologie is net vooruitgegaan.”

  6. Volg de competitieve cyclus. Beide bedrijven zijn op weg naar beursintroducties, en overwinningen op het gebied van bedrijfsbeveiliging vormen de drijvende kracht achter het groeiverhaal. Wanneer de ene scanner een blinde vlek mist, komt deze binnen enkele weken op de routekaart van het andere lab terecht. Beide laboratoria verzenden maandelijks modelupdates. Die cadans zal de releasekalender van elke afzonderlijke leverancier overtreffen. Baer zei dat het uitvoeren van beide de juiste zet is: “Verschillende modellen redeneren anders, en de delta ertussen kan bugs aan het licht brengen die geen enkel hulpmiddel op zichzelf consistent zou kunnen opsporen. Op de korte termijn is het gebruik van beide geen redundantie. Het is verdediging door middel van diversiteit aan redeneersystemen.”

  7. Stel een pilotperiode van 30 dagen in. Vóór 20 februari bestond deze test niet. Voer Claude Code Security en Codex Security uit op dezelfde codebase en laat de delta het inkoopgesprek aansturen met empirische gegevens in plaats van met leveranciersmarketing. Dertig dagen geeft u die gegevens.

Veertien dagen gescheiden Anthropic en OpenAI. De kloof tussen de volgende releases zal korter zijn. Aanvallers kijken naar dezelfde kalender.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in