5月8日、Jeff Kaufmanが「AI is Breaking Two Vulnerability Cultures」と題した記事を公開した。AIの進歩により、従来90日間の猶予期間を設けていたソフトウェア脆弱性の報告文化が根本的に破綻しつつある現状を分析した内容だ。
最近の脆弱性修正過程で起きた出来事が、この変化を象徴的に表している。研究者が脆弱性の修正不備を発見し同日中にパッチを公開したところ、わずか9時間後に別の研究者が独立して同じ脆弱性を発見・報告したのだ。この事例は、AI時代におけるセキュリティ対応の根本的な変化を物語っている。
従来のセキュリティ文化とその限界
脆弱性対応には長らく2つのアプローチが併存してきた。一つは協調的開示(Coordinated Disclosure)で、セキュリティバグを発見した際にまず保守担当者にプライベートで報告し、修正のための90日間の猶予期間(エンバーゴ)を設ける手法だ。MITRE CorporationのCVEシステムもこの枠組みに基づいている。
もう一つはLinuxカーネル開発で一般的な「バグはバグ」文化で、セキュリティ上の問題も通常のバグと同様に迅速かつ静かに修正することを重視する。多数の変更が日々行われる中で、問題のあるコミットが注目を集める前にパッチを適用できるという前提に立つ。
AIによる脆弱性発見の自動化が変えるゲームルール
近年のGitHub Security Advisoriesの急増や、CodeQLなどの静的解析ツールの普及が示すように、脆弱性発見は急速に自動化されている。この流れにAIが加わることで、状況は劇的に変化した。
著者は実際にAIモデルでテストを行い、問題のあるコミット「f4c50a403」をAIに与えると即座に脆弱性を特定することを確認した。コンテキストを減らしてdiffのみを提供した場合でも、AIはこれがセキュリティ修正だと正確に判断した。
「これはセキュリティパッチのように見えるか?」という単純なプロンプトでのテストだったが、可能性を示すには十分だった
現在は膨大な数のセキュリティ修正がNational Vulnerability Database (NVD)などで公開されているため、各コミットをAIで評価することが安価で効果的になっている。シグナル対ノイズ比の向上により、脆弱性ハンティングの効率は飛躍的に高まった。
9時間で破られたエンバーゴの衝撃
最近のCopy Fail脆弱性の事例が、この変化を如実に示している。研究者のHyunwoo Kimが修正の不十分さに気づき、標準的な手順に従ってLinuxセキュリティエンジニアの限定リストに影響を共有した。
しかし、この変更に気づいた第三者がセキュリティへの影響を理解し公開したため、エンバーゴが破られた。さらに驚くべきことに、Kimが脆弱性を報告してからわずか9時間後に、Kuan-Ting Chenも独立して同じ脆弱性を報告している。
従来のセキュリティ研究では、90日のエンバーゴ期間中に同じ脆弱性を独立して発見される確率は極めて低かった。しかし現在は多数のAI支援グループがソフトウェアの脆弱性をスキャンしているため、この前提は完全に崩れている。
エンバーゴはリスクを増大させる可能性すらある。緊急性の誤った感覚を生み出し、欠陥修正に取り組める関係者を制限してしまうからだ。重要な修正が少数の関係者に限定されることで、かえって対応が遅れる危険性がある。
AI時代に求められる新しいセキュリティ文化
著者は明確な解決策は分からないとしながらも、非常に短期間のエンバーゴが良いアプローチだと考えており、時間の経過とともにさらに短縮する必要があると主張している。
AIによる脅威の高速化は確実だが、幸い防御側もAIを活用できる。Dependabotのような自動化ツールや、AI支援によるパッチ適用により、以前なら役に立たないほど短期間だったエンバーゴでも機能する可能性がある。
実際、開発者や企業が取るべき対策は明確になりつつある:
- 継続的なセキュリティモニタリングの導入
- 自動パッチ適用システムの構築
- AI支援による脆弱性スキャンの活用
- インシデント対応チームの24時間体制化
セキュリティ業界全体としても、OWASPなどの標準化団体による新しいガイドライン策定や、AI時代に適応したCVEシステムの改革が急務となっている。
従来の90日間という猶予期間に依存した脆弱性対応文化は、AI時代において完全に時代遅れとなった。開発者と企業は、この新しい現実に適応した迅速な対応体制を整える必要がある。
詳細はAI is Breaking Two Vulnerability Culturesを参照していただきたい。