โอเพนซอร์สยังไม่ตาย
(strix.ai)- Cal.com เปลี่ยนโค้ดหลักเป็นแบบปิดด้วยเหตุผลเรื่องภัยคุกคามจากการตรวจหาช่องโหว่ด้วย AI โดยกล่าวถึงยุคที่ “ความโปร่งใสเท่ากับการเปิดช่องให้ถูกโจมตี”
- Strix เป็นโปรเจกต์โอเพนซอร์สที่พัฒนา เอเจนต์ความปลอดภัย AI แบบอัตโนมัติ และทำงานร่วมกับ Cal.com ในกระบวนการ เปิดเผยช่องโหว่อย่างมีความรับผิดชอบ
- Strix ชี้ว่าการปิดโค้ด ไม่ใช่วิธีแก้ภัยคุกคามด้านความปลอดภัยจาก AI และกลับกันยัง ปิดกั้นโอกาสในการตรวจสอบจากผู้หวังดี
- การโจมตีด้วย AI สามารถเจาะระบบแบบแบล็กบ็อกซ์ได้แม้ไม่เข้าถึงโค้ด และกลยุทธ์แบบปิดก็ยังเปราะบางต่อการโจมตีอัตโนมัติ
- ทางแก้ที่แท้จริงคือ ผสานการป้องกันด้วย AI เข้ากับกระบวนการพัฒนา และรักษา ความโปร่งใสและการทำงานร่วมกัน ของโอเพนซอร์สไว้ด้วย การตรวจสอบอัตโนมัติอย่างต่อเนื่อง
การเปลี่ยนโค้ดของ Cal.com เป็นแบบปิด และข้อถกเถียงเรื่องความปลอดภัยของโอเพนซอร์ส
- Cal.com ประกาศว่าจะเปลี่ยนโค้ดเบสหลักจากโอเพนซอร์สเป็นแบบปิด
- CEO Bailey Pumfleet ระบุว่าเราเข้าสู่ยุคที่ AI สามารถตรวจหาช่องโหว่ได้โดยอัตโนมัติในวงกว้าง จน “ความโปร่งใสเท่ากับการเปิดช่องให้ถูกโจมตี”
- เขายกเหตุผลว่า AI ทำให้การสแกนโค้ดและการใช้ประโยชน์จากช่องโหว่ทำได้แทบจะด้วยต้นทุน “เป็นศูนย์”
- Strix เป็นโปรเจกต์โอเพนซอร์สที่พัฒนา เอเจนต์ความปลอดภัย AI แบบอัตโนมัติ และเพิ่งมียอด 24k GitHub stars
- ประมวลผล LLM tokens มากกว่า 15 พันล้านรายการต่อวัน เพื่อตรวจหาช่องโหว่ซอฟต์แวร์
- ได้ทำงานร่วมกับ Cal.com เพื่อดำเนินการ เปิดเผยช่องโหว่อย่างมีความรับผิดชอบ โดยใช้ Strix และยังไม่เปิดเผยรายละเอียดของบั๊กที่ยังไม่ได้แพตช์
- ยอมรับว่าการตัดสินใจของ Cal.com มีที่มาจาก ความตั้งใจที่จะปกป้องผู้ใช้
- อย่างไรก็ตาม Strix เน้นย้ำว่า “การปิดโค้ดไม่ใช่วิธีแก้ภัยคุกคามด้านความปลอดภัยจาก AI”
- แม้จะเห็นด้วยว่า AI ได้เปลี่ยนภูมิทัศน์ด้านความปลอดภัยไปอย่างสิ้นเชิง แต่ก็ ไม่เห็นด้วยกับการละทิ้งโอเพนซอร์ส
AI แบบแบล็กบ็อกซ์สามารถเจาะระบบที่ปิดโค้ดได้เช่นกัน
- สมมติฐานที่ว่าเมื่อปิดซอร์สโค้ดแล้วผู้โจมตีจะอ่านโค้ดไม่ได้ ใช้ไม่ได้กับโมเดลการโจมตีด้วย AI ในปัจจุบัน
- อาจเคยใช้ได้กับเครื่องมือวิเคราะห์แบบสแตติกในอดีต แต่ เอเจนต์ AI แบบอัตโนมัติ สามารถโจมตีได้แม้ไม่เข้าถึงโค้ด
- เครื่องมืออย่าง Strix เชี่ยวชาญด้าน การทดสอบแบบแบล็กบ็อกซ์และเกรย์บ็อกซ์
- โดยโต้ตอบกับเอนด์พอยต์จริง พร้อมทำ การจัดการสถานะของเบราว์เซอร์, การวิเคราะห์ทราฟฟิกเครือข่าย และ การตรวจหาช่องโหว่ในบิสซิเนสลอจิก
- การปิดโค้ดมีแต่จะ ตัดโอกาสการตรวจสอบของนักพัฒนาที่หวังดี ขณะที่ พื้นผิวการโจมตี อย่าง API และเว็บฮุกที่เปิดเผยต่อผู้โจมตียังคงอยู่เหมือนเดิม
กลยุทธ์ ‘ซ่อนเพื่อความปลอดภัย’ เปราะบางต่อการโจมตีอัตโนมัติ
- โค้ดแบบปิดต้องพึ่งพาทีมความปลอดภัยภายในและ การทดสอบเจาะระบบด้วยมือเป็นระยะ
- แต่ฝั่งผู้โจมตีมี บอต AI ที่ทำงานได้ไม่รู้จบ คอยค้นหาช่องโหว่ตลอด 24 ชั่วโมง
- นี่ตั้งอยู่บนสมมติฐานว่าทีมภายในจะสามารถหาข้อบกพร่องได้ เร็วกว่าการโจมตีด้วย AI จากภายนอก ซึ่งในความเป็นจริงแทบเป็นไปไม่ได้
- ในอดีต ‘Security through obscurity’ ก็ล้มเหลวมาแล้ว และ ในยุค AI ความล้มเหลวนั้นจะยิ่งเกิดเร็วขึ้นแบบทวีคูณ
ทางออกจริง: ใช้ AI ป้องกัน AI
- เป็นความจริงที่ความเร็วในการพัฒนาซอฟต์แวร์ได้แซงความเร็วของการตรวจสอบความปลอดภัยโดยมนุษย์ไปแล้ว
- แต่คำตอบคือ ไม่ใช่การซ่อนโค้ด แต่คือการผสานการป้องกันด้วย AI เข้ากับกระบวนการพัฒนา
- จำเป็นต้องมี การตรวจสอบต่อเนื่องด้วย AI (continuous validation)
- เมื่อนักพัฒนาเปิด Pull Request, AI ควรเริ่มพยายามโจมตีทันที
- เมื่อมีการเปลี่ยนแปลงโครงสร้างพื้นฐาน AI ควร ตรวจสอบพื้นผิวการโจมตีโดยอัตโนมัติ
- การทดสอบความปลอดภัยควรถูกทำให้เป็นอัตโนมัติภายใน CI/CD pipeline และ ต้องรับมือด้วย ระบบอัตโนมัติภายในที่ดีกว่าระบบอัตโนมัติของฝั่งโจมตี
โอเพนซอร์สยังคงใช้ได้
- แม้หลักการดั้งเดิมที่ว่า “สายตาจำนวนมากช่วยให้บั๊กตื้นขึ้น” อาจอ่อนแรงลง แต่ โอเพนซอร์สเองยังไม่ตาย
- Strix ยังคงรักษาความเป็นโอเพนซอร์สไว้ ด้วยความเชื่อว่า ความโปร่งใสสร้างจุดแข็ง
- เครื่องมือความปลอดภัยยุคถัดไปควร เข้าถึงได้และเปิดกว้าง พอๆ กับเครื่องมือโจมตี
- การซ่อนโค้ดอาจ หยุดแฮ็กเกอร์ AI ไม่ได้ แต่ หากมอบเอเจนต์ความปลอดภัยอัตโนมัติให้นักพัฒนา ก็จะเพิ่มโอกาสในการป้องกันได้
- Strix เปิดให้ทดลองใช้ การทดสอบความปลอดภัยต่อเนื่องด้วย AI ได้ฟรี
1 ความคิดเห็น
ความเห็นจาก Hacker News
ฉันดูแลโปรเจ็กต์โอเพนซอร์สอยู่ และในช่วงไม่กี่เดือนที่ผ่านมา รายงานช่องโหว่ความปลอดภัย เพิ่มขึ้นอย่างมาก
ส่วนใหญ่เป็นเคสเล็กน้อย แต่ก็มีปัญหาจริงอยู่ด้วย และฉันก็แก้ทั้งหมดแล้ว
ซอฟต์แวร์แบบปิดอาจไม่ได้รับรายงานแบบนี้ แต่ก็มี ความเสี่ยงที่จะถูก AI นำไปใช้โจมตี
เพราะงั้นฉันเห็นด้วยกับสารของบทความนี้เต็มที่
แค่ปิดต่อคนนอก แต่ไม่ได้ปิดต่อทีมพัฒนาภายใน
เพียงแต่พอมีเครื่องมือ AI ก็เริ่มเกิดปัญหาที่มือใหม่ส่งรายงานหลอน ๆ ที่ AI ปั้นขึ้นมา
บริษัทซอฟต์แวร์ปิดก็ควรทำ security audit ด้วยความสมัครใจเช่นกัน
ฉันพอเข้าใจที่ Cal.com เปลี่ยนไปเป็นแบบปิด แต่สุดท้ายมันก็ดูเหมือน การตลาดของ Strix
บริษัทโอเพนซอร์สยิ่งเปิดต่อไปนานเท่าไร ก็ยิ่งเสียเปรียบมากขึ้น
ถ้าเผยแพร่รายงานพวกนี้เป็นระยะ ๆ ก็น่าจะช่วยพิสูจน์ความน่าเชื่อถือด้านความปลอดภัยได้
แต่โปรเจ็กต์เดิมมีปัญหาระดับกลางถึงต่ำสะสมอยู่ เลยน่าจะต้องใช้เวลาแก้อีกพอสมควร
กล่าวคือ เราใช้ทั้งการตรวจหาช่องโหว่ด้วย AI และการป้องกันหลายชั้น โดยที่โค้ดยังไม่เปิดเผยสู่ภายนอก
เหตุผลที่ CEO บอกว่า “AI ตรวจพบช่องโหว่ได้อัตโนมัติในวงกว้าง” ฟังดูเหมือน ข้ออ้าง
เหตุผลจริงน่าจะเป็นเพราะโอเพนซอร์สทำ โมเดลธุรกิจที่ยั่งยืน ได้ยากมากกว่า
การเปลี่ยนเป็นแบบปิดกลับไม่เป็นผลดีต่อธุรกิจ แต่เราตัดสินใจว่าการปกป้องข้อมูลลูกค้าสำคัญกว่า
จะลดคนหรือเปลี่ยนไลเซนส์ก็ใช้ข้ออ้างว่า “เพราะ AI” กันได้สะดวก
เว็บไซต์อย่าง npmjs อาจกลายเป็นแค่ เว็บอ้างอิง ในไม่ช้า
cal.diyไว้ แล้วปิดส่วนสำหรับองค์กร เป็นกลยุทธ์ open core แบบคลาสสิกการโทษ AI scanner ก็เป็นแค่ การห่อด้วย PR เท่านั้น
บทความนี้เหมือน ตำรา content marketing จริง ๆ
เป็นกรณีตัวอย่างที่ผสมความจริงใจกับการตลาดได้อย่างแนบเนียน
ในความเป็นจริง Strix สแกนโค้ดของ Cal.com แล้ว แต่ พลาดช่องโหว่ไปหลายจุด
ไม่มีแพลตฟอร์มไหนสมบูรณ์แบบ และแค่ AI scanner อย่างเดียวก็ไม่พอ
“Security through obscurity” (ความปลอดภัยด้วยการซ่อน) จะมีปัญหาก็ต่อเมื่อใช้มันเพียงอย่างเดียว
แต่ถ้ามองเป็น ชั้นยับยั้งที่เพิ่มต้นทุน ให้ฝ่ายโจมตี มันก็ยังเป็นกลยุทธ์ที่ใช้ได้
สุดท้ายความปลอดภัยคือเกมที่วัดกันว่าใครทุ่มทรัพยากรได้มากกว่า
AI แค่มีประสิทธิภาพกว่ามนุษย์ แต่ สมการพื้นฐานระหว่างโอเพนกับปิด ไม่ได้เปลี่ยนไป
อยากรู้ว่า Cal.com กังวลเรื่องความปลอดภัยจริง ๆ หรือแค่ใช้เป็น ข้ออ้างเพื่อกลบความยากของ SaaS แบบโอเพนซอร์ส
ตรรกะแบบนี้ถูกพิสูจน์มาหลายสิบปีแล้วว่าไม่ถูกต้อง
ฉันไม่เชื่อว่า “ความปลอดภัยด้วยการซ่อน” คือเหตุผลจริง
แค่คิดว่าถ้าปิดโอเพนซอร์สแล้ว น่าจะทำเงินได้มากขึ้น เท่านั้นเอง
ด้านที่น่าเกลียดอย่างหนึ่งของโอเพนซอร์สคือ ผู้คน มองแรงงานฟรีเป็นเรื่องปกติ
แทนที่จะขอบคุณนักพัฒนาที่ทำงานให้ฟรีมาหลายปี กลับโกรธเมื่อเขาไม่ยอมทำฟรีต่อ
ทั้งที่ตัวเองก็ไม่ได้ยอมทำงานโดยไม่รับเงินเดือน
จากบทความดูเหมือนว่า Cal.com เคยโดน ทดสอบช่องโหว่ด้วย red-team bot
พอบั๊กถูกเจอเร็วเกินไป CEO อาจรู้สึกว่า ต้นทุนการแก้ไข สูงเกินรับไหว เลยปิดโค้ด
มันแทบจะเหมือน การประกาศต่อสาธารณะว่าโค้ดของ Cal.com มีช่องโหว่เยอะ
ถ้าปรับจูนก็เสี่ยงพลาดช่องโหว่จริง และสุดท้าย ต้นทุนการตรวจสอบ ก็สูงขึ้น
โอเพนซอร์สมีรายงานพวกนี้เปิดเผยต่อสาธารณะจึงเกิด ความเสียหายต่อชื่อเสียง แต่ซอฟต์แวร์ปิดไม่เป็นแบบนั้น
เลยอาจเป็นอีกเหตุผลที่เปลี่ยนเป็นแบบปิด
ความเสี่ยงที่แท้จริงไม่ใช่การตรวจหาช่องโหว่ แต่คือความสามารถของ LLM ในการเขียนโปรเจ็กต์โอเพนซอร์สขึ้นใหม่เป็นภาษาอื่น เพื่อเลี่ยงไลเซนส์
ในทางกฎหมายยังคลุมเครือ ถ้าคนเรียนรู้แล้วเขียนใหม่เองก็มักไม่มีปัญหา แต่ถ้า AI ทำ มันแทบจะเป็น การคัดลอกวางแบบซับซ้อน
จึงยังไม่ชัดว่าไลเซนส์จะถูกใช้บังคับอย่างไรในกรณีแบบนี้
การเปิดเผยโค้ดอย่างเดียวไม่ได้ทำให้ธุรกิจอยู่รอด และความสามารถในการดำเนินงานสำคัญกว่า
ฉันเห็นด้วยกับคำกล่าวที่ว่า “การทดสอบความปลอดภัยควร ทำให้เป็นอัตโนมัติใน CI/CD pipeline”
แต่นั่นไม่ได้พิสูจน์ว่า โอเพนซอร์สมีความจำเป็น
สมดุลของโอเพนซอร์สพังไปนานแล้ว
โครงสร้างที่บริษัทเอาโค้ดโอเพนซอร์สไปทำ ผลิตภัณฑ์เสียเงินโดยไม่คืนกลับมา มีมานานมากแล้ว
ภาษาอย่าง PHP ที่ทั้งโลกใช้แต่กลับ มีงบประมาณไม่พอ ก็คือตัวอย่างหนึ่ง