Нова мовна модель Claude Opus 4.6 від Anthropic продемонструвала рівень, який раніше був недосяжним для більшості інструментів автоматизованого аудиту коду: в ізольованому середовищі вона самостійно виявила понад 500 раніше неописаних критичних вразливостей у відкритому програмному забезпеченні, включно з такими популярними проєктами, як Ghostscript, OpenSC та CGIF.
За заявою Anthropic, ключове покращення Claude Opus 4.6 стосується роботи з програмним кодом. Модель не лише розуміє синтаксис і структуру мов програмування, а й здатна проводити повноцінний аналіз безпеки «з коробки», без спеціального навчання на експлойтах чи використання вузькоспеціалізованих промптів. Це наближає її до роботи аналітика з безпеки, який поєднує знання мов програмування, типових слабких місць та контексту застосунку.
Як Claude Opus 4.6 знаходить вразливості у вихідному коді
Аналіз патчів, логіки застосунку та типових помилок безпеки
Anthropic описує підхід Claude Opus 4.6 як максимально схожий на дослідницьку роботу людини. Модель вміє:
— аналізувати історію змін і патчів, виявляючи повторювані шаблони помилок, які часто призводять до вразливостей;
— розпізнавати небезпечні конструкції, пов’язані з переповненням буфера, некоректною валідацією вхідних даних, управлінням пам’яттю та правами доступу;
— достатньо глибоко моделювати логіку програми, щоб пропонувати конкретні вхідні дані, здатні спровокувати відмову в обслуговуванні (DoS) чи навіть віддалене виконання коду (RCE).
Суттєвий момент: модель не потребує спеціальної «наточки» під безпеку. Виявлення вразливостей відбувається в рамках загальної можливості роботи з кодом, а не за рахунок окремого безпекового модуля. Це важливо для практичного використання — компанії можуть застосовувати один інструмент і для розробки, і для безпекового аналізу.
Віртуальне середовище та використання стандартних інструментів
Можливості моделі тестувала команда Frontier Red Team. Claude Opus 4.6 працювала в ізольованому середовищі з доступом до типових інструментів розробника: відладчиків, статичних аналізаторів, фазерів. При цьому модель свідомо не навчали роботі саме з цими засобами та не надавали інструкцій, орієнтованих на пошук вразливостей; перевірялася її базова “безпекова” компетенція як LLM.
Кожне знайдене потенційне слабке місце проходило ручну валідацію, щоб відсіяти хибні спрацьовування та «галюцинації» нейромережі. У результаті сформовано перелік реальних вразливостей, частина з яких уже виправлена мейнтейнерами відповідних open source-проєктів.
ШІ та безпека open source: чому це критично для інфраструктури
Відкритий код лежить в основі більшості сучасних цифрових сервісів — від комерційних продуктів до державних систем. За даними публічних реєстрів на кшталт NVD, щороку фіксуються десятки тисяч нових CVE, і значна частина з них стосується саме open source. Багато проєктів підтримуються невеликими командами, які фізично не встигають проводити глибокий аудит безпеки.
На цьому тлі поява LLM рівня Claude Opus 4.6 здатна суттєво змістити баланс сил між атакуючими та захисниками. Штучний інтелект дозволяє:
— прискорювати аудит коду та аналіз залежностей, автоматично виявляючи підозрілі фрагменти;
— підтримувати підходи secure by design та shift-left security, коли питання безпеки враховуються вже на етапі розробки і code review;
— зменшувати навантаження на команди безпеки, автоматизуючи рутинні перевірки і відсіюючи «шум» з тисяч попереджень.
Типи знайдених вразливостей та пов’язані ризики
Anthropic не розкриває технічні деталі всіх виявлених проблем з міркувань безпеки, однак повідомляє, що серед них є критичні RCE та DoS-вразливості. Частина помилок пов’язана з обробкою спеціально сформованих файлів або мережевих запитів — це типовий ризик для бібліотек, що працюють з графікою, криптографією та складними форматами даних.
Найбільшу загрозу становлять помилки в широко використовуваних компонентах: одна вразливість у популярній бібліотеці може відкрити атакувальним шлях до тисяч систем. Інструменти ШІ, здатні проактивно знаходити такі проблеми у критично важливих проєктах, мають стратегічне значення для стійкості всієї екосистеми open source.
Баланс користі та ризиків: як запобігти зловживанню ІІ у кібербезпеці
Anthropic позиціонує Claude Opus 4.6 насамперед як інструмент для захисників, покликаний скоротити розрив між можливостями атакуючих та ресурсами типових команд безпеки. Водночас компанія визнає очевидний ризик: ті самі механізми автоматизованого пошуку вразливостей можуть спробувати використати й зловмисники.
У відповідь на це розробники посилюють механізми безпечного використання LLM: обмеження на генерацію готового експлойт-коду, фільтрація шкідливих запитів, удосконалення політик поведінки моделі та моніторинг потенційно небезпечної активності. Такий підхід відповідає загальному тренду індустрії ІІ, де вендори намагаються поєднати високу корисність моделей із контролем сценаріїв їх застосування.
Для організацій практичний висновок очевидний: інструменти на кшталт Claude Opus 4.6 уже сьогодні доцільно включати в процеси безпечної розробки (SSDLC) — від автоматизованого рев’ю pull request’ів до регулярного сканування ключових репозиторіїв. Паралельно варто оновити внутрішні політики безпеки, врахувавши можливість використання LLM самими атакувальниками.
З огляду на вибухове зростання обсягу коду та кількості вразливостей, поєднання експертизи інженерів з безпеки та можливостей сучасних мовних моделей стає одним із ключових чинників стійкості цифрової інфраструктури. Компаніям, які раніше за інших почнуть експериментувати з інтеграцією ШІ в процеси кібербезпеки, варто починати з пілотних проєктів: автоматизований аудит найбільш критичних компонентів, аналіз залежностей, перевірка legacy-коду. Це дозволить не лише знизити ризики інцидентів, а й створити конкурентну перевагу за рахунок системного, проактивного підходу до безпеки.