Claude detecta 500 zero-days em open source e inaugura nova era de risco

Claude detecta mais de 500 zero-days em open source e expõe nova era de risco digital

As vulnerabilidades críticas em software de código aberto estão entrando em uma fase inédita de exposição. Um relatório recente, intitulado “Evaluating and mitigating the growing risk of LLM-discovered 0-days”, divulgado em 5 de fevereiro de 2026 pela Anthropic, mostra como o modelo de IA Opus 4.6, da família Claude, conseguiu identificar mais de 500 falhas do tipo zero-day em projetos open source amplamente utilizados no mundo corporativo.

Essas descobertas acendem um alerta: ferramentas baseadas em inteligência artificial já superam, em muitos cenários, os métodos tradicionais de varredura e análise de segurança. Ao mesmo tempo em que abrem novas possibilidades de defesa, também ampliam o potencial de ataque caso caiam em mãos mal-intencionadas.

Zero-days em código aberto: uma bomba-relógio silenciosa

Nicholas Carlini, pesquisador da Anthropic e autor do relatório, destaca que as vulnerabilidades encontradas atingem componentes essenciais da infraestrutura global, muitas vezes mantidos por pequenas equipes ou até por voluntários. Em vez de afetar apenas um aplicativo isolado, essas falhas se propagam em cadeia: uma biblioteca vulnerável pode comprometer dezenas ou centenas de soluções que dependem dela.

Segundo Carlini, o cenário é particularmente crítico porque boa parte desses projetos não conta com equipes dedicadas de cibersegurança. Mesmo assim, são amplamente incorporados em softwares corporativos, serviços em nuvem, sistemas industriais, aplicações financeiras e soluções governamentais. Quando uma falha desse tipo é explorada, a superfície de impacto se torna massiva.

Como o Opus 4.6 vai além das ferramentas tradicionais

O diferencial do Opus 4.6 é a forma como “lê” e interpreta o código. Em vez de seguir apenas regras estáticas, como fazem muitos scanners de vulnerabilidade, o modelo analisa trechos de código, histórico de desenvolvimento e contexto de uso como um pesquisador humano experiente. Ele é capaz de raciocinar sobre fluxos lógicos, identificar padrões perigosos de programação e cruzar informações entre diferentes arquivos e commits.

Carlini explica que o modelo encontrou falhas até mesmo em bases de código que já tinham sido submetidas a milhões de horas de processamento por ferramentas tradicionais de segurança. Em outras palavras, vulnerabilidades que escaparam por anos — ou décadas — aos scanners automatizados foram reveladas em pouco tempo por uma IA de propósito geral, treinada para compreender linguagem e código em profundidade.

Falhas em ferramentas críticas: GhostScript e OpenSC

Entre os exemplos citados no relatório, estão vulnerabilidades em softwares amplamente usados, como o GhostScript, utilitário para processamento de PDFs, e o OpenSC, voltado ao manuseio de dados de cartões inteligentes. Ambos são componentes que, muitas vezes, operam “nos bastidores” de aplicações empresariais e governamentais, processando documentos, certificados e tokens de segurança.

O Opus 4.6 identificou, nesses projetos, transbordamentos de buffer e outros erros de memória ao analisar o histórico de commits e reconhecer padrões de funções inseguras. Segundo Carlini, essas falhas não eram triviais, nem fáceis de detectar com scanners baseados em assinaturas ou simples regras estáticas. Em alguns casos, eram trechos de código antigos, raramente alterados, o que contribuiu para que permanecessem invisíveis por tanto tempo.

Mais de 500 vulnerabilidades graves já validadas

De acordo com a Anthropic, mais de 500 vulnerabilidades de alta gravidade em projetos open source foram validadas e encaminhadas para correção. O processo não se limita à simples detecção: a empresa vem trabalhando com mantenedores para orientar a aplicação de patches e, quando possível, sugerir abordagens de mitigação.

A escala dessas descobertas levanta uma questão delicada: quantas outras falhas similares ainda existem no ecossistema de código aberto, prontas para serem descobertas e exploradas? A própria Anthropic admite que o Opus 4.6 foi testado apenas em um subconjunto de projetos, o que indica que o número real de vulnerabilidades potenciais pode ser significativamente maior.

IA defensiva vs. IA ofensiva: a corrida pela mesma tecnologia

A mesma capacidade que permite a um modelo avançado localizar vulnerabilidades para corrigi-las também pode ser usada para mapeá-las e explorá-las. Por isso, Carlini enfatiza que a velocidade com que a IA encontra zero-days exigirá mudanças nas práticas de divulgação de falhas. O tradicional prazo de 90 dias, muitas vezes adotado para comunicação responsável de vulnerabilidades, pode ser insuficiente quando uma IA é capaz de identificar centenas de falhas em curto espaço de tempo.

Esse descompasso pode criar uma janela perigosa: enquanto mantenedores lutam para corrigir e distribuir patches, atores maliciosos podem automatizar a exploração em larga escala. A conclusão implícita é clara: a mesma tecnologia que fortalece a defesa cibernética pode, se mal utilizada, elevar o nível das ameaças a patamares sem precedentes.

Novas camadas de salvaguarda e monitoramento em tempo real

Para reduzir o risco de uso abusivo, a Anthropic afirma ter implementado camadas de detecção internas que monitoram as “ativações” do modelo — em outras palavras, a forma como ele responde a determinados tipos de solicitações. Essas salvaguardas têm como objetivo identificar quando o modelo está sendo usado para fins potencialmente danosos, como a elaboração de explorações, orientações para ataques ou engenharia reversa de segurança.

Além disso, a empresa alega estar ativando intervenções em tempo real, incluindo bloqueio de tráfego identificado como malicioso em determinados contextos de uso. A ideia é impedir que a tecnologia se transforme em uma “fábrica de exploits” acessível a qualquer usuário com conhecimento intermediário.

O impacto para empresas que dependem de open source

Para organizações que se apoiam intensamente em software de código aberto — praticamente todas as empresas com alguma maturidade digital — o recado é direto: confiar apenas em ferramentas de segurança legadas já não é suficiente. A descoberta em massa de zero-days por IA exige uma revisão das estratégias de gestão de risco, inventário de dependências e atualização de componentes.

Isso implica, por exemplo:
– manter um inventário continuamente atualizado de bibliotecas e frameworks utilizados;
– acompanhar com proximidade os ciclos de atualização de projetos críticos;
– testar, em ambientes controlados, a aplicação rápida de patches em componentes sensíveis;
– considerar o uso de IAs defensivas para revisar internamente o código próprio e de terceiros.

Empresas de setores regulados, como financeiro, saúde, energia e infraestrutura crítica, precisarão acelerar esse movimento, sob pena de assistir a um aumento significativo de incidentes decorrentes de falhas em cadeias de suprimentos de software.

Zero-days e o mito da segurança em nuvem e SaaS

O relatório também toca em uma percepção equivocada comum: a ideia de que, por estarem em nuvem ou em ambientes SaaS, determinados serviços estariam automaticamente protegidos ou com backup garantido. Em muitos casos, as aplicações em nuvem dependem fortemente de bibliotecas abertas que podem conter vulnerabilidades profundas.

Sem políticas claras de backup, recuperação de desastres e gestão de dependências, uma única exploração de zero-day em uma biblioteca compartilhada pode resultar em indisponibilidade prolongada, perda de dados ou comprometimento de informações sensíveis. A responsabilidade pela resiliência não é apenas do provedor: o cliente corporativo precisa entender onde termina a responsabilidade do fornecedor e onde começa a sua própria.

O papel das equipes de segurança e dos desenvolvedores

A chegada de modelos capazes de detectar falhas complexas muda também o papel dos times de desenvolvimento e segurança. Em vez de atuar apenas de forma reativa, corrigindo vulnerabilidades reportadas por terceiros, as equipes podem (e devem) incorporar IA em seus pipelines de desenvolvimento seguro.

Isso pode incluir:
– revisão automática de código com apoio de modelos avançados;
– análise de histórico de commits para encontrar padrões de risco;
– identificação rápida de dependências legadas que precisam ser substituídas;
– treinamento de desenvolvedores para escrever código mais resiliente, apoiado em recomendações geradas por IA.

Ao mesmo tempo, cresce a necessidade de especialistas capazes de interpretar os achados da IA, priorizar correções e negociar com áreas de negócio os impactos de atualizações forçadas em sistemas críticos.

Caminhos para uma nova governança de vulnerabilidades

A constatação de que uma IA pode localizar, em pouco tempo, mais de 500 zero-days em projetos amplamente usados exige uma mudança estrutural na forma como o setor lida com vulnerabilidades. Isso passa por:
– repensar prazos e modelos de divulgação responsável;
– financiar e fortalecer a segurança em projetos de código aberto críticos;
– criar mecanismos de colaboração entre empresas, mantenedores e pesquisadores;
– investir em observabilidade e telemetria para detectar tentativas de exploração em tempo quase real.

No limite, a discussão sobre zero-days encontrados por IA deixa de ser apenas técnica e passa a ser também política e regulatória. Governos, grandes provedores de tecnologia e empresas usuárias terão de decidir como equilibrar transparência, segurança e inovação em um cenário em que a descoberta de falhas pode ser massiva e quase instantânea.

Uma nova fase da cibersegurança

O caso do Opus 4.6 marca uma virada: a segurança de software entra em uma era em que a capacidade de compreender e transformar código, em escala, deixa de ser prerrogativa exclusiva de especialistas humanos. Ferramentas como Claude podem se tornar aliadas poderosas na defesa, desde que acompanhadas de governança, restrições de uso e investimentos contínuos em correção de vulnerabilidades.

Ao mesmo tempo, o próprio sucesso dessas ferramentas será medido não apenas pelo número de falhas descobertas, mas pela velocidade com que o ecossistema consegue reagir. Em um mundo em que zero-days podem ser mapeados por IA em massa, a verdadeira vantagem competitiva passa a ser a capacidade de corrigir, adaptar e se recuperar antes que o atacante consiga explorar.