
6 березня OpenAI запустила Codex Security, виходячи на ринок безпеки додатків, який 14 днями раніше зруйнувала Anthropic своїм Claude Code Security. Обидва сканери використовують можливості обробки мови (LLM) замість пошуку за шаблонами. Обидва продемонстрували, що традиційні інструменти статичного тестування безпеки додатків (SAST) виявляються структурно сліпими до цілих класів уразливостей. Корпоративні системи безпеки опинилися посередині.
Anthropic та OpenAI незалежно випустили сканери уразливостей на базі LLM, і обидва виявили класи помилок, які SAST-інструменти, що працюють за шаблонами, ніколи не були призначені для виявлення. Конкурентний тиск між двома компаніями, чия сукупна оцінка на приватному ринку перевищує 1.1 трильйона доларів, означає, що якість виявлення уразливостей покращуватиметься швидше, ніж будь-який окремий постачальник може забезпечити самотужки.
Ані Claude Code Security, ані Codex Security не замінять ваш існуючий стек безпеки. Обидва інструменти назавжди змінюють підходи до закупівель. Наразі обидва є безкоштовними для корпоративних клієнтів. Порівняння цих рішень та сім дій, описаних нижче, є тим, що вам потрібно, перш ніж рада директорів запитає, який сканер ви тестуєте і чому.
Як Anthropic та OpenAI дійшли однакових висновків, використовуючи різні архітектури
Anthropic опублікувала своє дослідження “нульового дня” 5 лютого разом із випуском Claude Opus 4.6. Компанія заявила, що Claude Opus 4.6 виявив понад 500 раніше невідомих уразливостей високого рівня критичності у виробничих кодових базах з відкритим вихідним кодом, які пережили десятиліття експертної перевірки та мільйони годин фазингу (безперервного тестування).
У бібліотеці CGIF Claude виявив переповнення буфера купи (heap buffer overflow) шляхом аналізу алгоритму стиснення LZW – дефект, який покриваючий фазинг не міг спіймати, навіть маючи 100% покриття коду. Anthropic випустила Claude Code Security як обмежену попередню версію для досліджень 20 лютого, доступну для корпоративних клієнтів та команд, з безкоштовним прискореним доступом для розробників з відкритим вихідним кодом. Габбі Кертіс, керівник відділу комунікацій Anthropic, повідомила VentureBeat в ексклюзивному інтерв’ю, що Anthropic створила Claude Code Security для ширшого поширення можливостей захисту.
Цифри OpenAI отримані з іншої архітектури та ширшої поверхні сканування. Codex Security еволюціонував з Aardvark, внутрішнього інструменту на базі GPT-5, який увійшов до приватної бета-версії у 2025 році. Під час бета-тестування Codex Security агент OpenAI просканував понад 1.2 мільйона комітів у зовнішніх репозиторіях, виявивши, за даними OpenAI, 792 критичні знахідки та 10 561 знахідку високого рівня критичності. OpenAI повідомила про уразливості в OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP та Chromium, що призвело до 14 призначених CVE. За даними OpenAI, показник хибнопозитивних спрацьовувань Codex Security знизився більш ніж на 50% у всіх репозиторіях під час бета-тестування. Неправильне визначення рівня критичності впало більш ніж на 90%.
Дослідники Checkmarx Zero продемонстрували, що помірно складні уразливості іноді уникали виявлення Claude Code Security. Розробники могли обдурити агента, щоб він ігнорував вразливий код. При скануванні повноцінної кодової бази в робочому середовищі Checkmarx Zero виявив, що Claude ідентифікував вісім уразливостей, але лише дві з них були справжніми. Якщо помірно складна обфускація (приховування коду) перемагає сканер, то верхня межа виявлення нижча, ніж свідчать заголовні цифри. Ані Anthropic, ані OpenAI не подавали заявки на виявлення уразливостей для незалежного стороннього аудиту. Керівники безпеки повинні розглядати повідомлені цифри як орієнтовні, а не як перевірені.
Меррітт Бер, CSO в Enkrypt AI і колишній заступник CISO в AWS, зазначила, що гонка сканерів стискає часові рамки для всіх. Бер порадила командам безпеки надавати пріоритет виправленням на основі можливості експлуатації в їхньому контексті виконання, а не лише за балами CVSS, скорочувати вікно між виявленням, аналізом та виправленням, а також підтримувати видимість списку програмного забезпечення (SBOM), щоб миттєво знати, де працює вразливий компонент.
Різні методи, майже повна відсутність перетину у сканованих кодових базах, але однаковий висновок: SAST, що працює за шаблонами, має свої обмеження, а LLM-аналіз виводить виявлення за їхні межі. Коли дві конкурентні компанії одночасно поширюють цю можливість, математика подвійного використання стає незручною. Будь-яка фінансова установа чи фінтех-компанія, що використовує комерційну кодову базу, повинна припускати, що якщо Claude Code Security та Codex Security можуть знайти ці помилки, то зловмисники з доступом до API також можуть їх знайти.
Бер прямо заявила: уразливості з відкритим вихідним кодом, виявлені моделями аналізу, слід розглядати ближче до виявлень класу “нульовий день”, а не як елементи списку завдань. Вікно між виявленням та експлуатацією щойно стиснулося, а більшість програм управління уразливостями все ще проводять аналіз лише за CVSS.
Що доводять відповіді постачальників
Snyk, платформа безпеки для розробників, яку використовують інженерні команди для виявлення та виправлення уразливостей у коді та залежностях з відкритим вихідним кодом, визнала технічний прорив, але стверджувала, що знаходження уразливостей ніколи не було найскладнішою частиною. Виправлення їх у масштабі, в сотнях репозиторіїв, без порушення роботи – ось у чому полягає вузьке місце. Snyk посилається на дослідження, яке показує, що код, згенерований ШІ, у 2.74 рази частіше вводить уразливості безпеки порівняно з кодом, написаним людиною, згідно зі звітом Veracode’s 2025 GenAI Code Security Report. Ті ж моделі, що знаходять сотні “нульових днів”, також створюють нові класи уразливостей, коли пишуть код.
CTO Cycode Ронен Славін написав, що Claude Code Security є справжнім технічним досягненням у статичному аналізі, але моделі ШІ за своєю природою є ймовірнісними. Славін стверджував, що командам безпеки потрібні послідовні, відтворювані результати, придатні для аудиту, і що функція сканування, вбудована в IDE, корисна, але не є інфраструктурою. Позиція Славіна: SAST є однією дисципліною в набагато ширшій сфері, і безкоштовне сканування не замінює платформи, які забезпечують управління, цілісність конвеєра та поведінку в реальному часі в корпоративному масштабі.
«Якщо сканери аналізу коду від великих лабораторій ШІ фактично безкоштовні для корпоративних клієнтів, тоді статичне сканування коду коммодитизується (стає товаром) за одну ніч», — заявила Бер VentureBeat. Протягом наступних 12 місяців Бер очікує, що бюджети змістяться в три напрямки:
-
Рівні виконання та експлуатації, включаючи захист у реальному часі та аналіз шляхів атак.
-
Управління ШІ та безпека моделей, включаючи захисні механізми, захист від ін’єкцій підказок (prompt injection) та нагляд за агентами.
-
Автоматизація виправлень. «Чистий ефект полягає в тому, що витрати на AppSec, ймовірно, не зменшаться, але центр тяжіння зміститься від традиційних ліцензій SAST до інструментів, які скорочують цикли виправлень», — сказала Бер.
Сім дій, які варто зробити до наступної наради з радою директорів
-
Проведіть сканування обома інструментами на вибірковій частині кодової бази. Порівняйте результати Claude Code Security та Codex Security з вихідними даними вашого існуючого SAST. Почніть з одного репрезентативного репозиторію, а не з усієї кодової бази. Обидва інструменти перебувають у попередній версії для досліджень з обмеженнями доступу, що робить повномасштабне сканування передчасним. Різниця між результатами — це інвентар ваших “сліпих зон”.
-
Побудуйте рамки управління перед пілотним проєктом, а не після. Бер порадила ставитися до будь-якого з цих інструментів як до нового обробника даних для “коронованих коштовностей” – вашого вихідного коду. Модель управління Бер включає формальну угоду про обробку даних з чіткими заявами щодо виключення тренування, збереження даних та використання субобробників; сегментований конвеєр подання, щоб передавалися лише ті репозиторії, які ви маєте намір сканувати; та внутрішню політику класифікації, яка розрізняє код, що може покинути вашу межу, від того, що не може. В інтерв’ю з понад 40 CISO VentureBeat виявив, що формальні рамки управління для інструментів аналізу на базі LLM майже не існують. Бер виділила похідну інтелектуальну власність (derived IP) як “сліпу зону”, яку більшість команд ще не вирішили. Чи можуть постачальники моделей зберігати вбудовування (embeddings) або сліди аналізу, і чи вважаються ці артефакти вашою інтелектуальною власністю? Інший пробіл – це локалізація даних для коду, яка історично не регулювалася так, як дані клієнтів, але все частіше потрапляє під експортний контроль та перевірку національної безпеки.
-
Визначте, що не охоплюють ці інструменти. Аналіз програмного забезпечення (SCA), сканування контейнерів, інфраструктура як код (IaC), динамічне тестування безпеки додатків (DAST), виявлення та реагування в реальному часі (RTRD). Claude Code Security та Codex Security працюють на рівні аналізу коду. Ваш існуючий стек охоплює все інше. Цінова потужність цього стеку змінилася.
-
Квантифікуйте ризик подвійного використання. Кожен “нульовий день”, виявлений Anthropic та OpenAI, існує у проєкті з відкритим вихідним кодом, від якого залежать корпоративні додатки. Обидві лабораторії відповідально розкривають інформацію та виправляють помилки, але вікно між їхнім виявленням та вашим впровадженням цих виправлень – це саме те, де діють зловмисники. Стартап з безпеки ШІ AISLE незалежно виявив усі 12 уразливостей “нульового дня” в оновленні безпеки OpenSSL від січня 2026 року, включаючи переповнення буфера стеку (CVE-2025-15467), яке потенційно можна експлуатувати віддалено без дійсних облікових даних. Фазери роками тестували OpenSSL і пропустили всі ці вразливості. Припускайте, що зловмисники використовують ті ж моделі проти тих самих кодових баз.
-
Підготуйте порівняння для ради директорів, перш ніж вони запитають. Claude Code Security аналізує код контекстуально, відстежує потоки даних та використовує багатоетапну самоперевірку. Codex Security будує специфічну для проєкту модель загроз перед скануванням та перевіряє результати в ізольованих середовищах. Кожен інструмент є попередньою версією для досліджень і вимагає схвалення людини перед застосуванням будь-якого виправлення. Раді директорів потрібен порівняльний аналіз, а не пропозиція від одного постачальника. Коли мова зайде про те, чому ваш існуючий пакет пропустив те, що знайшов Anthropic, Бер запропонувала формулювання, яке працює на рівні ради директорів. SAST, що працює за шаблонами, вирішував проблеми іншого покоління, — сказала Бер VentureBeat. Він був розроблений для виявлення відомих антипатернів. Ця можливість досі важлива і досі зменшує ризики. Але моделі аналізу можуть оцінювати логіку між файлами, переходи стану та наміри розробника, де зараз знаходяться багато сучасних помилок. Підсумок Бер для ради директорів: “Ми купили правильні інструменти для загроз минулого десятиліття; технології просто просунулися вперед”.
-
Відстежуйте конкурентний цикл. Обидві компанії прямують до IPO, а перемоги в корпоративній безпеці стимулюють наратив зростання. Коли один сканер пропускає “сліпу зону”, це потрапляє до дорожньої карти функцій іншої лабораторії протягом тижнів. Обидві лабораторії випускають оновлення моделей щомісяця. Цей темп випереджатиме календар випусків будь-якого окремого постачальника. Бер зазначила, що використання обох інструментів є правильним кроком: “Різні моделі аналізують по-різному, а різниця між ними може виявити помилки, які жоден інструмент окремо не зможе послідовно виявити. У короткостроковій перспективі використання обох – це не дублювання. Це захист через різноманітність систем аналізу”.
-
Встановіть 30-денне вікно для пілотного тестування. До 20 лютого цей тест не існував. Запустіть Claude Code Security та Codex Security на тій самій кодовій базі, і нехай різниця між результатами стане основою для переговорів про закупівлю, спираючись на емпіричні дані, а не на маркетингові матеріали постачальників. Тридцять днів дадуть вам ці дані.
Чотирнадцять днів розділили Anthropic та OpenAI. Розрив між наступними релізами буде меншим. Зловмисники спостерігають за тим самим календарем.
Як захиститися (Порада ІТ-Блогу): Щоб мінімізувати ризики, активно використовуйте інструменти статичного аналізу коду (SAST), але не покладайтеся виключно на них. Додатково застосовуйте LLM-сканери, подібні до Claude Code Security та Codex Security, для виявлення більш складних уразливостей, а також переконайтеся, що ваші команди швидкого реагування на інциденти обізнані про можливість існування “нульових днів”, виявлених ШІ, та готові до їх оперативного усунення.
Дізнатися більше на: venturebeat.com
