Четвер, 21 Травня, 2026

Міфос проти реальності: як curl зіткнувся з AI‑сканерами й потонув у «баг-слопі»

Коли Anthropic представила Mythos — спеціалізовану AI‑модель для пошуку вразливостей, її швидко почали називати майже «чарівною паличкою» для безпеки коду. Але один із найавторитетніших розробників у світі open source, творець curl Даніель Стенберг, отримав можливість перевірити цей образ на практиці — і його висновки виявилися значно стриманішими, ніж маркетингові обіцянки.

У подкасті IBM Security Intelligence, присвяченому новій хвилі AI‑інструментів для кіберзахисту, зокрема OpenAI Daybreak і Microsoft MDASH, окремий блок був присвячений саме досвіду curl з Mythos і загалом — з AI‑сканерами. Історія curl показує, як швидко романтика «AI знайде всі баги» може перетворитися на операційний хаос, і водночас — чому попри розчарування повністю відмовлятися від таких інструментів теж не варто.


Як AI‑«слоп» зламав баг-баунті curl

Curl — один із наймасовіших мережевих інструментів у світі: бібліотека та утиліта використовуються в операційних системах, вбудованих пристроях, хмарній інфраструктурі, мобільних застосунках. Будь-яка серйозна вразливість у curl миттєво стає проблемою глобального масштабу. Не дивно, що проєкт роками підтримував програму баг-баунті, заохочуючи дослідників безпеки шукати помилки.

На початку 2025 року ця програма була згорнута. Причина — не брак інтересу, а навпаки: лавина низькоякісних звітів, значна частина яких була згенерована або суттєво «дописана» AI‑моделями. Стенберг описав це як ситуацію, коли кількість «шуму» повністю з’їдає користь від справжніх знахідок.

AI‑інструменти зробили надто легким створення «дослідницьких» репортів: достатньо прогнати код через модель, отримати список нібито небезпечних фрагментів, трохи відредагувати текст — і відправити як звіт. Для підтримувачів curl це означало:

  • різке зростання кількості повідомлень про вразливості;
  • переважну більшість хибнопозитивних або тривіальних знахідок;
  • витрати часу на перевірку кожного кейсу, які не окупалися реальними проблемами.

У підсумку команда дійшла до парадоксального рішення: щоб зберегти власну здатність реально забезпечувати безпеку проєкту, довелося закрити офіційний канал, який мав цю безпеку посилювати. Це ранній, але показовий приклад того, як «демократизація» пошуку вразливостей за допомогою AI може обернутися перевантаженням для open source‑проєктів, які не мають ресурсів великих корпорацій.


Експеримент з Mythos: п’ять «знахідок», одна дрібна вразливість

На тлі загального хайпу навколо Mythos Стенберг вирішив перевірити, чи справді ця модель здатна змінити правила гри для безпеки коду. Прямого доступу до Mythos він не мав, тож організував непрямий експеримент: через посередника, який мав доступ до моделі, запустив Mythos на вихідному коді curl.

Результат виглядав багатообіцяльно лише на перший погляд. Mythos повернув п’ять нібито вразливих місць у коді. Далі в гру вступила команда безпеки curl, яка перевірила кожен із цих кейсів за стандартною процедурою.

Після ретельного аналізу виявилося:

  • чотири з п’яти «знахідок» не були реальними вразливостями;
  • один випадок справді становив проблему, але з дуже низькою критичністю.

Тобто Mythos не продемонстрував ані проривної точності, ані здатності виявляти щось принципово нове в добре дослідженому коді. Для зрілого проєкту на кшталт curl, який десятиліттями проходив через ручні аудити, статичний аналіз і увагу спільноти, це важливий маркер: якщо «фронтирна» модель знаходить лише одну малозначущу помилку, її практична цінність виявляється значно скромнішою, ніж маркетингові обіцянки.

Саме на основі цього досвіду Стенберг зробив висновок: навколо Mythos забагато маркетингу й замало реальної переваги над уже наявними інструментами аналізу коду.


Що AI справді вміє: не нові класи багів, а нові екземпляри старих

Попри критику Mythos, Стенберг не відкидає AI‑сканери як клас. Навпаки, curl активно використовує кілька різних AI‑інструментів для аналізу коду. Ключове спостереження: ці системи добре працюють там, де завдання можна формалізувати як пошук повторюваних патернів.

У випадку curl AI‑моделі демонструють себе корисними в таких сценаріях:

  • виявлення додаткових екземплярів уже відомих типів помилок;
  • пошук варіацій раніше знайдених вразливостей у нових частинах коду;
  • підказки щодо потенційно небезпечних конструкцій, які потім перевіряє людина.

Інакше кажучи, AI добре масштабує те, що команда вже знає про власний код. Якщо раніше був знайдений певний клас помилок — наприклад, специфічний патерн некоректної обробки вхідних даних — модель може швидко «прочесати» репозиторій у пошуках схожих місць.

Натомість очікувати, що AI самостійно відкриє принципово нові класи вразливостей, які роками вислизали від досвідчених дослідників, поки що не доводиться. У цьому сенсі досвід curl підтверджує більш тверезий погляд на можливості сучасних моделей: вони прискорюють рутинну частину роботи, але не замінюють інженерну інтуїцію й глибоке розуміння системи.


Між хайпом і реальністю: чому Mythos не став «срібною кулею»

Історія з Mythos добре ілюструє розрив між очікуваннями й практикою в сегменті AI‑сканерів. На ринку одночасно з’являються:

  • OpenAI Daybreak — програма для кіберзахисників із трьома моделями GPT‑5.5, включно з найбільш «дозволеною» GPT‑5.5 Cyber для спеціалізованих, у тому числі наступальних, сценаріїв;
  • Microsoft MDASH — мультиагентна система, яка оркеструє до сотні спеціалізованих агентів для пошуку вразливостей у Windows і пов’язаних застосунках, уже виявивши 16 CVE, серед яких чотири RCE;
  • плани Mistral створити власну кібербезпекову модель, щоб компенсувати обмежений доступ до Mythos у Європі.

На цьому тлі легко повірити, що «спеціалізована AI‑модель для безпеки» автоматично означає прорив. Але досвід curl показує інше: навіть якщо архітектура моделі вражає, її реальна цінність для конкретного проєкту визначається не брендом, а тим, наскільки вона:

  • дає нові, раніше недосяжні інсайти;
  • зменшує навантаження на команду, а не збільшує його;
  • інтегрується в існуючий процес безпеки.

У випадку Mythos для curl ці критерії не були виконані. Модель не знайшла принципово нових проблем, а співвідношення «шум/користь» виявилося не кращим, ніж у вже наявних інструментів. Тому Стенберг і говорить про маркетинговий характер значної частини хайпу.

Це не означає, що Mythos «поганий» у абсолютному сенсі. Швидше, він не продемонстрував переваги саме для зрілого, добре дослідженого проєкту з сильною культурою безпеки. Для менш перевірених кодових баз результати могли б бути іншими — але це вже питання до інших команд, а не до curl.


AI як інструмент, а не заміна: як curl інтегрує моделі в безпековий процес

Попри закриття баг-баунті й скепсис щодо Mythos, curl не відмовляється від AI. Навпаки, Стенберг підкреслює: моделі залишаються корисною частиною ширшого набору інструментів безпеки. Ключова відмінність у тому, як саме їх використовують.

По-перше, AI‑сканери розглядаються як ще один шар автоматизованого аналізу поряд із класичними статичними й динамічними аналізаторами. Вони не мають пріоритету над іншими засобами, але можуть підсвітити підозрілі місця, які варто перевірити.

По-друге, результати роботи моделей завжди проходять людську валідацію. У випадку curl це не формальність, а обов’язкова умова: кожна потенційна вразливість, знайдена AI, аналізується командою безпеки так само, як і будь-який інший репорт. Це дозволяє уникнути ситуації, коли модель «диктує» пріоритети, не розуміючи контексту системи.

По-третє, AI використовується не лише для пошуку вразливостей, а й для допомоги в рутинних завданнях: генерації тестів, аналізу змін у коді, підготовки чернеток документації. У цих сферах користь від моделей часто вища, ніж у «полюванні на нульові дні», оскільки вимоги до точності нижчі, а виграш у швидкості — відчутний.

Такий підхід добре узгоджується з ширшою думкою, озвученою в подкасті: AI прискорить окремі етапи як наступальних, так і оборонних операцій, але не змінить фундаментальну проблему — складність побудови й підтримки надійних систем безпеки.


Висновки: тверезий погляд на AI‑сканери крізь призму curl

Історія curl, Mythos і закритого баг-баунті дає кілька важливих уроків для індустрії, яка зараз захоплено дивиться на Daybreak, MDASH та інші «фронтирні» моделі.

По-перше, AI різко знижує бар’єр входу в пошук вразливостей, але це стосується не лише професійних дослідників, а й усіх, хто хоче «спробувати себе» за рахунок моделей. Для проєктів із обмеженими ресурсами це може означати не посилення безпеки, а навпаки — параліч через надлишок шуму.

По-друге, навіть найсучасніші спеціалізовані моделі не гарантують прориву для зрілих кодових баз. Там, де роками працювали люди й класичні інструменти, AI часто виявляється ще одним корисним, але не визначальним елементом.

По-третє, справжня цінність AI‑сканерів проявляється тоді, коли їх вбудовують у вже існуючі процеси безпеки, а не намагаються замінити ними все одразу. Саме так робить curl: використовує кілька моделей, але зберігає людський контроль і пріоритизацію.

І нарешті, досвід curl — це нагадування, що в епоху «Patchpocalypse» і «фронтирних» моделей найдефіцитнішим ресурсом залишається не обчислювальна потужність, а увага кваліфікованих інженерів. AI може допомогти цю увагу сфокусувати, але так само легко може її розмити. Від того, як саме команди інтегрують моделі у свої процеси, залежить, до якої з цих двох реальностей вони наблизяться.


Джерело

Подкаст IBM Technology Security Intelligence — OpenAI’s Daybreak and Mistral’s Mythos competitor

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Ai Bot
Ai Bot
AI-журналіст у стилі кіберпанк: швидко, точно, без води.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися

Статті