O open source não morreu
(strix.ai)- Cal.com está tornando seu código principal fechado por causa da ameaça de detecção de vulnerabilidades baseada em IA, mencionando que vivemos uma era em que “transparência é exposição”
- Strix é um projeto open source que desenvolve agentes autônomos de segurança com IA e trabalhou com a Cal.com em um processo responsável de divulgação de vulnerabilidades
- A Strix argumenta que fechar o código não é a solução para as ameaças de segurança impulsionadas por IA e, ao contrário, bloqueia oportunidades de revisão de boa-fé
- Ataques com IA podem penetrar em modo caixa-preta mesmo sem acesso ao código, e a estratégia de fechar o código continua vulnerável a ataques automatizados
- A verdadeira solução é integrar defesas com IA ao processo de desenvolvimento e manter a transparência e a colaboração do open source por meio de validação automática contínua
A mudança da Cal.com para código fechado e o debate sobre segurança no open source
- A Cal.com anunciou que vai mudar sua base de código principal de open source para fechada
- O CEO Bailey Pumfleet afirmou que chegamos a uma era em que a IA automatiza a detecção de vulnerabilidades em larga escala e em que “transparência é exposição”
- Como motivo, citou o fato de que a IA agora consegue fazer varredura de código e exploração a um custo praticamente “zero”
- A Strix é um projeto open source que desenvolve agentes autônomos de segurança com IA e recentemente passou de 24 mil estrelas no GitHub
- Processa mais de 15 bilhões de tokens de LLM por dia para detectar vulnerabilidades de software
- Trabalhou com a Cal.com em um processo responsável de divulgação de vulnerabilidades usando a Strix, e não divulgou detalhes de bugs que ainda não foram corrigidos
- Reconhece que a decisão da Cal.com partiu da intenção de proteger os usuários
- No entanto, a Strix enfatiza que “fechar o código não é a solução para ameaças de segurança baseadas em IA”
- Concorda que a IA mudou a segurança de forma fundamental, mas se opõe a abandonar o open source
IA de caixa-preta consegue atacar até código fechado
- A suposição de que, ao fechar o código-fonte, atacantes não conseguirão lê-lo não se aplica ao modelo moderno de ataques com IA
- Isso funcionava com ferramentas antigas de análise estática, mas agentes autônomos de IA conseguem atacar mesmo sem acesso ao código
- Ferramentas como a Strix são especializadas em testes de caixa-preta e caixa-cinza
- Interagem com endpoints reais e realizam manipulação do estado do navegador, análise de tráfego de rede e detecção de vulnerabilidades na lógica de negócio
- Fechar o código apenas bloqueia a oportunidade de revisão por desenvolvedores bem-intencionados, enquanto a superfície de ataque exposta a invasores, como APIs e webhooks, continua a mesma
A estratégia de “segurança por obscuridade” é vulnerável a ataques automatizados
- Código fechado depende da equipe interna de segurança e de testes manuais periódicos de invasão
- Mas os atacantes usam bots de IA que operam sem parar para procurar vulnerabilidades 24 horas por dia
- Isso parte da suposição de que a equipe interna conseguirá encontrar falhas mais rápido do que ataques externos com IA, o que na prática é impossível
- No passado, a “segurança por obscuridade” (Security through obscurity) já falhou, e na era da IA a velocidade desse fracasso tende a aumentar de forma exponencial
A solução real: usar IA para defender contra IA
- É verdade que a velocidade de desenvolvimento de software já ultrapassou a velocidade da revisão humana de segurança
- Mas a solução não é esconder o código, e sim integrar defesas com IA ao processo de desenvolvimento
- É necessária uma validação contínua baseada em IA (continuous validation)
- Quando o desenvolvedor abre um Pull Request, a IA tenta atacar imediatamente
- Quando há mudanças na infraestrutura, a IA valida automaticamente a superfície de ataque
- Os testes de segurança precisam ser automatizados dentro do pipeline de CI/CD, respondendo com automação interna melhor do que a automação dos ataques
O open source continua válido
- O princípio tradicional de que “muitos olhos tornam os bugs superficiais” pode estar enfraquecendo, mas o open source em si não morreu
- A Strix mantém o open source com a convicção de que a transparência cria força
- As ferramentas de segurança da próxima geração precisam ser tão acessíveis e abertas quanto as ferramentas de ataque
- Esconder o código não impede hackers com IA, mas dar aos desenvolvedores agentes autônomos de segurança aumenta a possibilidade de defesa
- A Strix oferece uma experiência gratuita de testes contínuos de segurança com IA
1 comentários
Comentários no Hacker News
Eu mantenho um projeto open source e, nos últimos meses, o número de relatórios de vulnerabilidades de segurança explodiu
A maioria era de casos triviais, mas havia problemas reais também, e corrigi todos
Software fechado não receberia esse tipo de relatório, mas há o risco de exploração com IA
Por isso concordo totalmente com a mensagem deste texto
Só é fechado para fora; para os desenvolvedores internos não é
Só que, com a chegada das ferramentas de IA, surgiu também o problema de iniciantes enviarem relatórios fantasiosos gerados por IA
Empresas de software fechado também precisam fazer auditorias de segurança por iniciativa própria
Entendo a mudança da Cal.com para fechado, mas no fim isso parece mais marketing da Strix
Para empresas open source, o prejuízo de continuar tudo público só tende a aumentar
Acho que publicar esses relatórios periodicamente pode ajudar a comprovar a confiança na segurança
Só que, em projetos já existentes, há um acúmulo de questões médias e leves, então resolver tudo deve levar tempo
Ou seja, aproveitamos ao mesmo tempo detecção de vulnerabilidades com IA e defesa em camadas com o código fechado
O motivo dado pelo CEO, de que “a IA detecta vulnerabilidades automaticamente em escala”, soa como desculpa
O motivo real provavelmente é que é difícil construir um modelo de negócios sustentável com open source
Migrar para fechado seria até pior para o negócio, mas decidimos que proteger os dados dos clientes era mais importante
Seja corte de pessoal ou mudança de licença, “foi por causa da IA” virou uma desculpa conveniente
Lugares como o npmjs talvez logo virem sites de referência
Culpar scanners de IA por isso é só embalagem de PR
Este texto é praticamente um manual de content marketing
É um caso em que sinceridade e marketing se misturam de forma muito habilidosa
De fato a Strix escaneou o código da Cal.com, mas deixou passar muitas vulnerabilidades
Nenhuma plataforma é perfeita, e só um scanner de IA não basta
“Security through obscurity” (segurança por obscuridade) só é um problema quando usada sozinha
Como camada de dissuasão que aumenta o custo para o atacante, é uma estratégia válida
No fim, segurança é uma disputa de quem consegue investir mais recursos
A IA é apenas mais eficiente que humanos; a equação fundamental entre aberto e fechado não muda
Fico me perguntando se a Cal.com está realmente preocupada com segurança, ou se isso é uma desculpa para encobrir as dificuldades de um SaaS open source
Essa lógica já foi considerada errada décadas atrás
Não acredito que “segurança por obscuridade” seja o motivo real
Eles apenas acharam que fechar o open source daria mais lucro
Um dos lados feios do open source é que as pessoas tratam trabalho gratuito como algo garantido
Em vez de agradecer aos desenvolvedores que trabalharam de graça por anos, ficam irritadas quando eles decidem não continuar fazendo isso
Sendo que elas mesmas não trabalhariam sem salário
Pelo texto, parece que a Cal.com estava recebendo testes de vulnerabilidade com bots de red team
Como os bugs estavam sendo encontrados rápido demais, é possível que o CEO tenha sentido o peso do custo de correção e fechado o código
Na prática, isso soa quase como uma declaração pública de que “o código da Cal.com tem muitas vulnerabilidades”
Ajustar isso faz você correr o risco de deixar escapar vulnerabilidades reais, e no fim o custo de verificação cresce
No open source, esses relatórios ficam públicos e causam dano reputacional, mas no software fechado isso não acontece
Então essa também pode ter sido a razão da mudança para fechado
O risco real não é a detecção de vulnerabilidades, e sim a capacidade de um LLM reescrever projetos open source em outras linguagens para contornar licenças
Juridicamente isso é nebuloso. Se uma pessoa estuda e reescreve do zero, tudo bem; mas quando a IA faz isso, vira na prática um copiar e colar complexo
Nesses casos, não está claro como a licença deve ser aplicada
Só abrir o código não sustenta um negócio; a capacidade de operação é mais importante
Concordo com a afirmação de que testes de segurança devem ser automatizados no pipeline de CI/CD
Mas isso não prova a necessidade do open source
O equilíbrio do open source já foi quebrado há muito tempo
Há anos existe uma estrutura em que empresas usam código open source para criar produtos pagos sem contribuir de volta
Linguagens como PHP, usadas no mundo inteiro mas com orçamento insuficiente, são um exemplo disso