Claude Opus 4.6、500以上の重要脆弱性を検証する強化されたセキュリティ機能を発表

AnthropicがAIによるサイバーセキュリティの新たな時代を拓く

Anthropicは、Claude Opus 4.6をリリースし、AIの防御的応用において大きな進歩を遂げました。昨日リリースされたこのモデルは、すでにオープンソースソフトウェア内で500以上の高深刻度「ゼロデイ」脆弱性を特定し、検証しています。この開発は、サイバーセキュリティにおける大きな転換点を示しており、従来のブルートフォーステストを超え、人間のセキュリティ研究者を模倣した知的で論理に基づいた分析へと移行しています。

Claude Opus 4.6のセキュリティ能力:Fuzzingとの違い

数十年間、セキュリティチームはクラッシュを見つけるためにソフトウェアにランダムなデータを送り込む「ファジング」という手法に頼ってきました。ファジングは表面的なバグには効果的ですが、特定の複雑な入力シーケンスを必要とする深いロジックエラーを見逃すことがよくありました。

Claude Opus 4.6は異なる方法で動作します。入力の推測ではなく、コードを読み込み、バージョン管理履歴を分析し、プログラマの意図を推論します。テストでは、基本的なツール(デバッガなど)を備えた標準的な仮想マシンに配置されましたが、専門的な指示なしに複雑なコードベースを推論し、長年検出を免れてきた脆弱性を発見することに成功しました。

このアプローチと業界標準の方法との主な違いは以下の通りです。

  • 発見方法:従来のファジングはランダムな入力生成(ブルートフォース)であるのに対し、Claude Opus 4.6はセマンティックコード分析と論理的推論を行います。
  • 入力戦略:従来のファジングが大量の「ジャンク」データを使用するのに対し、Claude Opus 4.6はコード理解に基づいたターゲットを絞った入力を生成します。
  • コンテキスト認識:従来のファジングはコードの意図を認識しないのに対し、Claude Opus 4.6は高いコンテキスト認識能力を持ち(コミット履歴やドキュメントを読み込む)、動作します。
  • セットアップの複雑さ:従来のファジングは「ハーネス」と呼ばれるカスタム環境を必要とするため複雑ですが、Claude Opus 4.6は「箱から出してすぐに」機能するため複雑性が低いです。
  • 盲点:従来のファジングは複雑なロジックや多段階の前提条件が盲点となるのに対し、Claude Opus 4.6は即座にクラッシュしないロジックエラーを発見します。

発見された重要な脆弱性

このモデルの有効性は、広く利用されているプロジェクトで発見された重要なバグによって証明されました。

  • GhostScript:ClaudeはGitコミット履歴を分析し、不完全なセキュリティパッチを発見しました。特定の関数が他の場所に追加された「境界チェック」を欠いていることを正しく推論し、クラッシュを予測・検証しました。
  • OpenSC:モデルはstrcat操作におけるバッファオーバーフローのリスクを特定しました。ファジングツールが到達困難なためにこのコードを無視する一方で、Claudeは長さをチェックせずに文字列を連結することの危険性を認識し、その分析をそこに集中させました。
  • CGIF:最も印象的なのは、Claudeが基礎となるLZW圧縮アルゴリズムを理解することで、GIF処理の脆弱性を発見したことです。特定の「リセット」シーケンスがシンボルテーブルをオーバーフローさせる可能性があるというロジックバグを認識しました。これは、カバレッジガイド付きファジングツールでは統計的にトリガーされることがまずないものでした。

二重利用のリスクと対策

このような強力な能力には、二重利用のリスクが伴います。脅威アクターによって悪用される可能性を認識し、AnthropicはOpus 4.6に「プローブ」を統合しました。これらは内部モニターとして機能し、モデルのアクティベーションを追跡し、悪意のあるリクエストをリアルタイムで検出・ブロックします。AIによる発見が加速するにつれて、標準的な90日間のパッチ適用期間は陳腐化する可能性があります。Opus 4.6のようなモデルが大規模にバグを発見する能力は、業界がソフトウェアのトリアージとパッチ適用を加速する必要性をもたらします。


元記事: https://gbhackers.com/claude-opus-4-6-launches-enhanced-security-capabilities/