아직 AI 기반 도구로 소스 코드를 스캔하지 않은 프로젝트는 이 세대 도구를 통해 많은 결함, 버그, 잠재 취약점을 찾을 가능성이 큼
Mythos뿐 아니라 다른 여러 AI 도구도 그런 결과를 낼 수 있음
프로젝트에서 AI 코드 분석기를 사용하지 않으면, 찾지 못한 결함을 공격자와 악의적 행위자가 찾아 악용할 시간과 기회를 남기게 됨
AI 분석기가 기존 분석기와 다른 지점
AI 분석기는 주석이 코드에 대해 말하는 내용과 실제 코드 동작이 다를 때 이를 찾아낼 수 있음
일반적으로 분석기를 실행할 수 없는 플랫폼과 설정의 코드도 점검할 수 있음
서드파티 라이브러리와 API 세부 사항을 “알고” 있어 오용이나 잘못된 가정을 감지할 수 있음
curl이 구현하는 프로토콜 세부 사항을 “알고” 있어, 코드가 프로토콜 사양을 위반하거나 모순되는 것처럼 보이는 지점을 문제 삼을 수 있음
기존 분석기에서는 지루하고 어려울 수 있는 결함 요약과 설명을 대체로 잘 수행함
발견한 문제에 대한 패치를 생성해 제안할 수 있지만, 그 패치가 보통 100% 완전한 수정은 아님
Mythos 보고서 세부 내용
Mythos 보고서는 메모리 안전성 취약점은 0개라고 결론 내림
방법론상 이 검토는 LLM 하위 에이전트를 사용해 병렬 파일 읽기를 수행한 수동 주도 분석이었음
기록 전 모든 후보 발견 사항은 메인 세션에서 직접 소스 검사를 통해 다시 검증됨
CVE와 변종 탐색의 매핑은 curl 자체의 vuln.json에서 구축됨
자동 SAST 도구는 사용되지 않음
이 결과는 curl이 가장 많이 퍼징되고 감사된 C 코드베이스 중 하나라는 상태와 일치함
curl의 방어 인프라는 보통 이 규모 코드베이스에서 성과가 나기 쉬운 버그 유형을 체계적으로 닫고 있음
방어 요소로는 제한된 dynbuf, 모든 숫자 파싱에서 명시적 최대값을 쓰는 curlx_str_number, 오버플로 가드가 있는 curlx_memdup0, CURL_PRINTF 포맷 문자열 강제, 프로토콜별 응답 크기 제한, pingpong 64KB 라인 제한이 포함됨
커버리지는 모든 소규모 프로토콜, 모든 파일 파서, 모든 TLS 백엔드 검증 경로, HTTP/1·2·3, FTP 전체 깊이, mprintf, x509asn1, DoH, 모든 인증 메커니즘, 콘텐츠 인코딩, 연결 재사용, 세션 캐시, CLI 도구, 플랫폼별 코드, CI·빌드 공급망까지 포함함
AI는 기존 유형의 오류를 새로 찾아냄
AI 도구들은 이미 알려진 일반적이고 확립된 종류의 오류를 찾고 있으며, 새로운 인스턴스를 찾아낼 뿐임
지금까지 AI가 완전히 새로운 종류의 취약점이나 전에 없던 유형의 취약점을 보고한 적은 없었음
AI가 보안 분야 자체를 그런 방식으로 재창조하지는 않음
다만 이전의 어떤 도구보다 더 많은 문제를 파내고 있음
아직 끝나지 않은 결함 찾기
이번 결과가 마지막 버그 발견이나 보고는 아님
당시에도 보안 연구자들로부터 의심되는 문제에 대한 추가 보고가 들어오고 있었음
AI 도구는 더 개선될 것이고, 연구자들은 기존 AI에 더 많은 문제를 찾게 하는 새롭고 다른 프롬프트 방식을 찾을 수 있음
curl은 Mythos와 다른 AI로 반복적인 스캔을 계속 받아, 새 문제가 정말 더 이상 나오지 않을 때까지 진행되기를 기대함