Claude detecta mais de 500 zero-days em open source e acende alerta global de segurança
Um novo relatório da Anthropic escancarou a dimensão do risco escondido em softwares de código aberto usados em todo o mundo. No estudo “Evaluating and mitigating the growing risk of LLM-discovered 0-days”, publicado em 5 de fevereiro de 2026, a empresa detalha como o modelo Opus 4.6, da família Claude, conseguiu identificar mais de 500 vulnerabilidades de alta gravidade em projetos open source – muitas delas desconhecidas por décadas.
Segundo o pesquisador Nicholas Carlini, responsável pelo relatório, o Opus 4.6 demonstrou uma capacidade inédita de encontrar falhas do tipo zero-day em códigos que sustentam infraestruturas críticas e sistemas corporativos. Diferentemente de scanners tradicionais, o modelo lê e raciocina sobre o código “como um pesquisador humano”, interpretando contexto, histórico de alterações e padrões de implementação.
Carlini destaca que essas vulnerabilidades não ficam confinadas a um único projeto: elas se propagam em cascata por toda a cadeia de dependências. Bibliotecas mantidas por pequenos grupos de voluntários, muitas vezes sem orçamento ou equipe dedicada de segurança, acabam sendo incorporadas em aplicações de grande porte, incluindo sistemas financeiros, de saúde, de energia e serviços governamentais. Uma única falha em uma dessas bibliotecas pode abrir portas para ataques em larga escala.
O ponto mais inquietante do relatório é que o modelo de IA encontrou falhas em bases de código já exaustivamente analisadas por ferramentas de segurança convencionais, que consumiram milhões de horas de processamento ao longo de anos. Ainda assim, vulnerabilidades críticas permaneceram invisíveis até que o Opus 4.6 as apontasse. Em alguns casos, conforme relata Carlini, esses erros estavam presentes há décadas, silenciosamente embutidos em software amplamente distribuído.
Entre os exemplos apresentados, aparecem vulnerabilidades no GhostScript, utilitário amplamente usado para processamento de PDFs, e no OpenSC, ferramenta voltada ao uso de cartões inteligentes. Em ambos os casos, o modelo detectou transbordamentos de buffer (buffer overflows) ao cruzar histórico de commits e identificar padrões de funções inseguras. Ferramentas de análise estática e dinâmica já utilizadas pela indústria haviam passado por esses trechos de código sem conseguir perceber o risco real.
A Anthropic afirma ter validado mais de 500 vulnerabilidades de alta gravidade em projetos de código aberto e iniciado o processo de envio de correções aos mantenedores. Esse processo, porém, é complexo: envolve coordenar responsáveis por projetos espalhados pelo mundo, lidar com diferentes ritmos de manutenção e, em muitos casos, convencer voluntários sobre a urgência de aplicar patches que podem afetar compatibilidade e desempenho.
Para tentar equilibrar poder e responsabilidade, a empresa afirma ter incorporado camadas adicionais de defesa no próprio modelo. Carlini explica que a Anthropic monitora as “ativações internas” do Opus 4.6 – em outras palavras, padrões de funcionamento da rede neural – para identificar quando o uso da ferramenta tende a gerar dano em larga escala. Com isso, a equipe tenta bloquear, em tempo real, respostas que possam facilitar exploração maliciosa de vulnerabilidades, ao mesmo tempo em que mantém o uso defensivo disponível para equipes de segurança.
Esse cenário coloca em xeque um dos pilares atuais da segurança de software: o modelo de divulgação responsável, que tradicionalmente prevê um prazo de cerca de 90 dias entre a descoberta de uma falha e a sua divulgação pública. Segundo Carlini, a velocidade com que modelos de IA conseguem descobrir e correlacionar novas vulnerabilidades torna essa janela possivelmente insuficiente. Quando centenas de zero-days podem ser encontrados em um curto espaço de tempo, corrigir todos eles dentro de 90 dias, especialmente no ecossistema open source, torna-se um desafio quase impossível.
Outro ponto de atenção é o impacto sistêmico em infraestruturas críticas. Projetos de código aberto são amplamente utilizados em setores como saúde, telecomunicações, petróleo e gás, energia elétrica e logística. Um erro em uma biblioteca de criptografia ou em um componente de parsing de arquivos, por exemplo, pode afetar desde prontuários eletrônicos até sistemas de controle de oleodutos. Nos últimos anos, ataques a empresas de energia e operadores de infraestrutura mostraram como uma brecha aparentemente técnica pode se transformar em crise econômica e risco operacional.
No ambiente corporativo, essa nova capacidade das IAs amplia a necessidade de revisão da gestão de riscos. Muitas organizações partem do pressuposto de que o uso de serviços em nuvem e soluções SaaS automaticamente garante proteção de dados e backups robustos. Na prática, isso raramente é verdade sem configuração e governança adequadas. Se um zero-day em uma biblioteca amplamente usada for explorado contra um provedor SaaS crítico, o impacto pode atingir simultaneamente milhares de clientes – e, sem política clara de backup e recuperação, a resiliência de dados fica seriamente comprometida.
Para equipes de segurança e DevSecOps, o relatório da Anthropic funciona como um chamado à ação. Alguns pontos de adaptação que despontam como inevitáveis:
1. Revisão da cadeia de dependências
Empresas precisam mapear com mais profundidade as bibliotecas open source que utilizam, diretas e transitivas. Não basta conhecer o framework principal; é crucial entender toda a teia de componentes que vem “de brinde” com ele.
2. Integração mais forte entre humanos e IA
Modelos como o Opus 4.6 não substituem especialistas em segurança – eles os potencializam. A combinação entre análise automatizada em larga escala e revisão humana criteriosa tende a se tornar o padrão para auditoria de código, especialmente em projetos críticos.
3. Monitoramento contínuo e não só auditorias pontuais
Se a descoberta de vulnerabilidades passa a ser quase em “tempo real”, o mesmo deve acontecer com correção e monitoramento. Ferramentas de observabilidade e resposta a incidentes precisam ser conectadas ao ciclo de atualização de dependências e patches.
4. Políticas de divulgação mais dinâmicas
Organizações e mantenedores de software terão de repensar prazos e mecanismos de coordenação para corrigir falhas. Em alguns cenários, pode ser necessário priorizar correções silenciosas e rápidas em vez de longas discussões públicas antes do patch.
5. Educação em segurança para mantenedores voluntários
Muitos mantenedores de projetos open source são especialistas em funcionalidade, não em segurança. Programas de capacitação, revisões conjuntas com equipes corporativas e incentivos a boas práticas de segurança podem reduzir o volume de falhas introduzidas ao longo do tempo.
A descoberta maciça de zero-days por IAs também reabre um debate delicado: a simetria (ou assimetria) entre atacantes e defensores. A mesma tecnologia que ajuda a encontrar falhas para corrigi-las pode ser usada por grupos mal-intencionados para localizar pontos frágeis e explorá-los antes que patches sejam liberados. É por isso que a Anthropic enfatiza o uso defensivo da ferramenta e investe em mecanismos de detecção de uso malicioso, como o bloqueio de respostas que possam estruturar exploits ou guiar ataques passo a passo.
Essa discussão chega num momento em que o setor de segurança já enfrenta escassez de profissionais qualificados, aumento constante da superfície de ataque e um volume crescente de incidentes. Ao mesmo tempo, há exemplos positivos: empresas que investem em cultura de segurança, automação de respostas e resiliência de dados têm conseguido reduzir significativamente o tempo de detecção e contenção de ataques.
Do ponto de vista estratégico, gestores de TI e CISOs precisam olhar para esses avanços de IA não apenas como mais uma ameaça, mas como um divisor de águas na forma de construir e operar software. A ideia de que projetos open source amplamente adotados são “naturalmente” mais seguros por terem muitos olhos sobre o código está sendo desafiada. Se milhões de horas de ferramentas tradicionais não foram suficientes para encontrar falhas críticas, depender apenas do “olhar coletivo” já não é garantia aceitável.
A tendência é que a próxima geração de programas de segurança corporativa inclua, como requisito mínimo, o uso de modelos avançados de IA para:
– Revisão periódica de código interno e de componentes de terceiros.
– Análise de impacto de vulnerabilidades recém-descobertas em todo o portfólio de aplicações.
– Geração assistida de patches, com validação humana e testes automatizados.
– Suporte à criação de políticas de hardening, segmentação de rede e monitoramento inteligente de anomalias.
Em paralelo, conselhos de administração e executivos de alto escalão terão de incorporar esse novo risco tecnológico às discussões de continuidade de negócios. Isso inclui avaliar dependência de fornecedores que se baseiam pesadamente em open source, revisar contratos para garantir transparência sobre vulnerabilidades e exigir planos claros de resposta em caso de exploração de zero-days em cadeia.
No fim das contas, o que o relatório da Anthropic deixa evidente é que o jogo da segurança mudou de patamar. Se antes o desafio era acompanhar a criatividade dos atacantes humanos, agora é acompanhar a velocidade de descoberta – potencialmente tanto de atacantes quanto de defensores – habilitada por IAs cada vez mais poderosas. Quem conseguir integrar essas ferramentas de forma responsável, reforçar processos e investir em resiliência terá mais chances de atravessar essa nova fase com menos danos.
Enquanto isso, a mensagem para o ecossistema de código aberto é direta: não basta continuar inovando em funcionalidades. A sustentabilidade real desses projetos, agora mais do que nunca, passa por segurança estruturada, colaboração com especialistas, uso criterioso de IA e uma visão clara de que cada linha de código pode carregar um risco que se espalha muito além do repositório em que foi escrita.
