OpenAI Codex Security: новый ИИ-агент для поиска уязвимостей в исходном коде

CyberSecureFox 🦊

OpenAI представила Codex Security — специализированного ИИ-агента для поиска уязвимостей в программном коде. По данным компании, за период бета-тестирования агент проанализировал более 1,2 млн коммитов и обнаружил 792 критические и 10 561 серьезную уязвимость в популярных open source-проектах, часть из которых уже получила официальные идентификаторы CVE.

Доступ к Codex Security и эволюция от проекта Aardvark

На текущем этапе Codex Security доступен в формате research preview для подписчиков ChatGPT Pro, Enterprise, Business и Edu через веб-интерфейс Codex. В течение первого месяца использование сервиса заявлено как бесплатное, что позволяет командам разработки и ИБ протестировать интеграцию ИИ-агента в свои процессы безопасной разработки (SSDLC).

Новый инструмент стал продолжением внутреннего проекта Aardvark — ИИ-агента, который OpenAI ранее тестировала в закрытой бете. Aardvark позиционировался как автономный помощник для разработчиков и специалистов по кибербезопасности, способный находить и автоматически исправлять дефекты в крупных кодовых базах. Во время внутренних испытаний агент выявил, в частности, SSRF-уязвимость (Server-Side Request Forgery) и критический баг обхода аутентификации между тенантами — оба дефекта были затем устранены командой разработчиков.

Как работает Codex Security: от модели угроз к поиску уязвимостей

Ключевое отличие Codex Security от классических инструментов статического анализа кода (SAST) состоит в том, что агент не ограничивается линейным сканированием исходников. Вместо этого он сначала изучает репозиторий, архитектуру и область применения приложения, выстраивая модель угроз конкретного проекта, и только затем переходит к систематическому поиску уязвимостей.

Отличия от классического статического анализа кода

Традиционные SAST-решения в основном работают по сигнатурам и правилам, обнаруживая типовые ошибки — например, небезопасное использование пользовательского ввода или неправильную обработку исключений. Подход Codex Security ближе к работе аудитора: агент пытается понять, какие данные наиболее чувствительны, как реализованы аутентификация и авторизация, какие внешние сервисы задействованы, и уже в этом контексте ищет потенциально опасные цепочки.

Сформированная модель угроз остается редактируемой: инженеры по безопасности могут уточнять сценарии атак, приоритеты и зоны риска. Это позволяет адаптировать ИИ-агента под специфику конкретной организации или продукта и уменьшать число нерелевантных находок.

Снижение ложных срабатываний за счет песочницы

Еще одна важная особенность Codex Security — верификация найденных уязвимостей в песочнице. Агент не только указывает на подозрительный участок кода, но и пытается подтвердить эксплуатацию уязвимости в изолированной среде, что помогает отсеивать ложные срабатывания.

По данным OpenAI, в ходе бета-тестирования доля false positive сократилась более чем на 50% по всем анализируемым репозиториям, а уровень «шума» от малозначимых или малоэксплуатируемых находок в отдельных проектах снизился до 84%. Для практики AppSec это критично: команды ИБ часто перегружены результатами сканирований и не успевают обработать действительно важные инциденты.

Обнаруженные уязвимости и примеры CVE

По заявлениям OpenAI, ИИ-агенту удалось обнаружить уязвимости в ряде широко используемых проектов: OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP и Chromium. Часть найденных проблем уже получила идентификаторы в базе CVE, среди них: CVE-2025-32988 и CVE-2025-32989 в GnuTLS, CVE-2025-64175 и CVE-2026-25242 в GOGS, а также серия идентификаторов для браузера Thorium (CVE-2025-35430 — CVE-2025-35436).

То, что ИИ-агент находит уязвимости такого уровня в критически важных библиотеках и инструментах, подчеркивает растущую роль автоматизированного поиска уязвимостей в экосистеме open source. Ошибка в популярной библиотеке криптографии или компоненте SSH-клиента потенциально затрагивает тысячи продуктов и организаций по всему миру, усиливая риски цепочек поставок (software supply chain).

На финальном этапе работы Codex Security предлагает готовые патчи, которые учитывают поведение системы и снижают вероятность повторного возникновения аналогичных дефектов. Разработчики могут просматривать предложенные исправления и применять их непосредственно из интерфейса, интегрируя ИИ-агента в уже существующие процессы code review.

Поддержка open source и конкуренция на рынке ИИ-инструментов ИБ

Одновременно с запуском Codex Security OpenAI объявила программу Codex for OSS. В ее рамках мейнтейнеры открытых проектов могут получить бесплатные аккаунты ChatGPT Pro и доступ к ИИ-агенту для поиска уязвимостей. Такой подход направлен на снижение «технического долга» в open source и повышение базового уровня безопасности экосистемы за счет проактивного анализа кода.

Появление Codex Security вписывается в более широкий тренд на использование генеративного ИИ в кибербезопасности. Всего несколькими неделями ранее компания Anthropic представила конкурирующий инструмент Claude Code Security. На рынке формируется новая категория решений, где ИИ-агенты не только находят уязвимости, но и предлагают контекстно зависящие исправления, сокращая время реакции на дефекты.

При этом важно сохранять баланс: ИИ-агенты по поиску уязвимостей не заменяют экспертный аудит, а усиливают его. Лучшие результаты достигаются при комбинировании таких решений с классическим SAST, ручным code review, тестированием на проникновение и регулярным обновлением зависимостей.

Организациям, развивающим собственные продукты, уже сейчас имеет смысл планировать интеграцию ИИ-агентов вроде OpenAI Codex Security в конвейер разработки: подключать анализ кода на этапе pull request, использовать модель угроз для приоритизации задач и поддерживать постоянный диалог между командами разработки и ИБ. Мейнтейнерам open source-проектов стоит рассмотреть участие в программах поддержки, чтобы снизить риски компрометации пользователей и укрепить доверие к своим решениям. Чем раньше ИИ-инструменты поиска уязвимостей станут стандартом в индустрии, тем сложнее будет злоумышленникам эксплуатировать ошибки в программном обеспечении.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.