
Sign up to save your podcasts
Or


10月6日、Google DeepMindがコードセキュリティ専用のAIエージェント「CodeMender」を発表しました。狙いは“見つけるだけ”で終わらない自動防御。新たな脆弱性を即時にパッチしつつ、既存コードをより安全なデータ構造やAPIへ置き換え、脆弱性の“種類ごと”に再発を断つアプローチが示されました。研究開始から直近6カ月で、総行数が数百万行規模の大型プロジェクトを含め72件の修正をオープンソースに上流反映済みだとしています。
土台となるのは、長考推論を強化した「Gemini Deep Think」。これを頭脳に、静的解析・動的解析・差分テスト・ファジング・SMTソルバーといったプログラム解析ツール群を“腕・目”として束ね、変更前に筋の悪い候補をふるい落とし、適用後はLLMジャッジで機能等価性やリグレッションを自動検査する――そんな“計画→実行→検証→自己修正”の一連のループが公開情報から確認できます。提出前のパッチはすべて人間の研究者がレビューする運用で、品質最優先の立ち上げを強調しています。
プロアクティブな“書き換え”の具体例も出ました。DeepMindは画像ライブラリlibwebpの一部に、Clangの境界安全拡張「-fbounds-safety」のアノテーションを自動付与する実験を実施。これによりコンパイラが境界検査を挿入し、バッファオーバー/アンダーフロー由来の任意コード実行を原理的に封じる、と説明しています。libwebpでは2023年にCVE-2023-4863として知られる重大欠陥が報告され、ゼロクリックのiOS攻撃チェーンに使われた経緯がありました。CodeMender流の“安全化リライト”は、まさにこうしたクラスの不正を“最初から起きない形”に寄せる試みです。
今回の守りは、昨年からの攻めの布石ともつながります。DeepMindとProject Zeroの「Big Sleep」は、実世界のSQLiteで未公開のメモリ安全性バグを初発見し、既存のファジング網をすり抜けるバリアント探索をAIで補完できることを示しました。Googleは今夏、AI防御の包括施策とともに“AIで見つけ、AIで直す”路線を明確化しており、CodeMenderはその“直す側”の中核を担う位置づけです。
受け皿の広がりも見えます。業界メディアは、CodeMenderが“自律パッチ適用”と“安全化リライト”の両輪を備える点を評価し、上流PRの受理実績(72件)や数百万行級コードでの適用例を相次いで紹介しました。DeepMindは今後、重要OSSのメンテナと連携を拡大し、テクニカルペーパーの公開も予定。段階的に一般開放を目指すとしています。現場にとっては、CI上での自動提案→人手レビュー→上流反映という馴染みの流れにAIが“相棒”として入り込むイメージで、手戻りや検証コストの削減が期待できます。
ビジネスの観点では三つ。第一に、既存の“シフトレフト”と整合的に、コードレビューやテストの前段で危険な変更を弾けること。第二に、特定クラスの欠陥をアーキテクチャごと潰す“安全化リライト”が長期のTCOを下げること。第三に、AIが攻守の両面に立つ時代に、LLMジャッジや形式検証ツールを絡めた“説明可能な修正プロセス”を確立できることです。総じて、“人が基準を握り、AIが手を動かす”役割分担を保ちつつ、脆弱性の雪だるま化を食い止める一歩が踏み出された、そんな印象です。
By ikuo suzuki10月6日、Google DeepMindがコードセキュリティ専用のAIエージェント「CodeMender」を発表しました。狙いは“見つけるだけ”で終わらない自動防御。新たな脆弱性を即時にパッチしつつ、既存コードをより安全なデータ構造やAPIへ置き換え、脆弱性の“種類ごと”に再発を断つアプローチが示されました。研究開始から直近6カ月で、総行数が数百万行規模の大型プロジェクトを含め72件の修正をオープンソースに上流反映済みだとしています。
土台となるのは、長考推論を強化した「Gemini Deep Think」。これを頭脳に、静的解析・動的解析・差分テスト・ファジング・SMTソルバーといったプログラム解析ツール群を“腕・目”として束ね、変更前に筋の悪い候補をふるい落とし、適用後はLLMジャッジで機能等価性やリグレッションを自動検査する――そんな“計画→実行→検証→自己修正”の一連のループが公開情報から確認できます。提出前のパッチはすべて人間の研究者がレビューする運用で、品質最優先の立ち上げを強調しています。
プロアクティブな“書き換え”の具体例も出ました。DeepMindは画像ライブラリlibwebpの一部に、Clangの境界安全拡張「-fbounds-safety」のアノテーションを自動付与する実験を実施。これによりコンパイラが境界検査を挿入し、バッファオーバー/アンダーフロー由来の任意コード実行を原理的に封じる、と説明しています。libwebpでは2023年にCVE-2023-4863として知られる重大欠陥が報告され、ゼロクリックのiOS攻撃チェーンに使われた経緯がありました。CodeMender流の“安全化リライト”は、まさにこうしたクラスの不正を“最初から起きない形”に寄せる試みです。
今回の守りは、昨年からの攻めの布石ともつながります。DeepMindとProject Zeroの「Big Sleep」は、実世界のSQLiteで未公開のメモリ安全性バグを初発見し、既存のファジング網をすり抜けるバリアント探索をAIで補完できることを示しました。Googleは今夏、AI防御の包括施策とともに“AIで見つけ、AIで直す”路線を明確化しており、CodeMenderはその“直す側”の中核を担う位置づけです。
受け皿の広がりも見えます。業界メディアは、CodeMenderが“自律パッチ適用”と“安全化リライト”の両輪を備える点を評価し、上流PRの受理実績(72件)や数百万行級コードでの適用例を相次いで紹介しました。DeepMindは今後、重要OSSのメンテナと連携を拡大し、テクニカルペーパーの公開も予定。段階的に一般開放を目指すとしています。現場にとっては、CI上での自動提案→人手レビュー→上流反映という馴染みの流れにAIが“相棒”として入り込むイメージで、手戻りや検証コストの削減が期待できます。
ビジネスの観点では三つ。第一に、既存の“シフトレフト”と整合的に、コードレビューやテストの前段で危険な変更を弾けること。第二に、特定クラスの欠陥をアーキテクチャごと潰す“安全化リライト”が長期のTCOを下げること。第三に、AIが攻守の両面に立つ時代に、LLMジャッジや形式検証ツールを絡めた“説明可能な修正プロセス”を確立できることです。総じて、“人が基準を握り、AIが手を動かす”役割分担を保ちつつ、脆弱性の雪だるま化を食い止める一歩が踏み出された、そんな印象です。