安多多云安全平台 · 技术文章

【RSAC 深度解读(二)】,AI 时代的代码安全、威胁建模和供应链安全的创新

作者: 让天下没有难做的安全
【RSAC 深度解读(二)】,AI 时代的代码安全、威胁建模和供应链安全的创新 作者:让天下没有难做的安全 发布时间:2026年2月27日 11:53 原文链接:微信公众号 背景:AI 编程时代的DevSecOps痛点 一、ZeroPath — AI 原生 SAST 创始团队与融资 安全左移的终点 四大产品模块 工作流程 二、Crash Override —

【RSAC 深度解读(二)】,AI 时代的代码安全、威胁建模和供应链安全的创新

作者:让天下没有难做的安全 | 发布时间:2026年2月27日 11:53

原文链接:微信公众号

  • 背景:AI 编程时代的DevSecOps痛点

  • 一、ZeroPath — AI 原生 SAST

  • 创始团队与融资

  • 安全左移的终点

  • 四大产品模块

  • 工作流程

  • 二、Crash Override — AI 代码供应链溯源

  • 创始团队与融资

  • 核心洞察

  • Chalk 开源项目

  • Ocular 扫描平台

  • 三、Clearly AI — AI 自动威胁建模

  • 公司背景

  • 安全左移的终点

  • 多 Agent 威胁建模流水线

  • 三强横向对比

背景:AI 编程时代的DevSecOps痛点

接着上篇作为系列的第二部分章节,介绍RSAC 2026 创新沙盒应用安全赛道三强ZeroPath、Crash Override 、Clearly AI,回答一个问题:

当 AI IDE让 DevOps 产生变化,DevSecOps团队能力如何跟上?

GitHub发布过调查数据:使用 AI 代码助手的开发者的代码生成量提升55%。对安全团队来说这是一个新的挑战,因为传统 SAST 误报率高达在 50% 以上,且完全无法理解业务逻辑,当 AI 生成的代码以两倍速度涌入线上环境,传统的研发安全的老革命遇到了新问题。

国外在需求设计阶段的创新是 clearly AI,开发构建阶段的创新是 Crash Override,代码审查发布的阶段的创新是 ZeroPath,覆盖 SDLC 全生命周期。


一、ZeroPath

AI 原生 SAST · 像攻击者一样思考

公司背景

ZeroPath 2024 年成立,已经有750+ 企业用户,宣称支持 10 种语言,误报率低于 10%,创始团队核心成员深度参与了 XBOW 项目——DARPA 支持的自动化漏洞发现研究,目标是让机器自主发现并利用软件漏洞。团队深度理解"漏洞本身是什么",而不只是"漏洞检测工具应该卖什么功能"。

传统 SAST 不能解决的问题

传统 SAST(Checkmarx、 SonarQube、Semgrep)的工作原理是规则匹配,面临个问题:规则库是静态的、误报率高达 70–90%(国内宣传低于 50% 的工具,都是从技术层面,而不是业务视角看待误报)、无法理解业务复杂逻辑。

ZeroPath在不依赖规则、基于规则的引擎或特定语言的污点分析下发现漏洞,属于独立的依赖 AST 和 LLM 的 AI 原生白盒,因为市面上大部分白盒都在悄悄地依赖Semgrep、Codeql然后引入 AI 辅助。ZeroPath 选择从零构建,收益是检测能力随 LLM 能力自动进化,无需人工维护规则库

根据这一套能力,真实发现了RAGFlow、Netflex、Salesforce、FFmpeg、Curl的大量高危CVE漏洞。

扫描流程如下

1.扫描触发

PR 扫描(只分析差异代码,缓存 AST,平均 30 秒)、全量扫描(Dashboard/CLI/API 手动触发)、自动化模式(定时扫描,高危漏洞自动生成修复 PR)。

2.应用识别

AI Agent 分析仓库结构,识别为微服务的调用关系,提取技术栈、认证流程、入口点等元数据,建立全局业务上下文。

3.AST 生成与索引

使用 tree-sitter (一个开源项目)解析为抽象语法树(AST),支持多语言统一解析、增量更新。AST 之上构建调用图(Call Graph),形成整个应用行为的全局地图。

4.图增强(Graph Enrichment)

在 AST 之上叠加语义信息:标记节点暴露类型(API Endpoint / 内部函数 / 中间件)、附加 HTTP 方法和鉴权机制属性、识别安全控制作用范围。调用图从"代码结构图"变成"应用行为图"。

5.漏洞发现与验证(核心)

使用 Tree-of-Thoughts(ToT) 并行探索多条攻击路径,用 ReAct 框架变体 强制模型写出显式推理理由。发现候选漏洞后进入多智能体验证流水线:枚举路径 → CVSS 4.0 评分 → 专项 Agent 验证 → 过滤误报。

6.补丁生成与集成

优先复用代码库已有的 sanitization 函数,最小化改动。生成修复后重新扫描验证。支持自然语言调整补丁,支持跨多文件、全代码库级别的改动。

三类漏洞对应的检测引擎

漏洞类型

代表漏洞

检测方法

传统 SAST

传统实现漏洞

SQLi、XSS、SSRF、XXE

AI 驱动 Source-to-Sink 污点分析

也支持

业务逻辑漏洞

价格篡改、优惠券业务逻辑、流程绕过

ToT 多路径推理 + ReAct 工具调用

不支持

认证 / 授权漏洞

水平越权、垂直越权

全局调用图权限流分析

不支持

产品界面

图片

ZeroPath — Source-to-Sink IDOR 漏洞追踪界面:完整展示从用户输入到危险操作的数据流路径,并标出缺少鉴权检查的位置。

图片

ZeroPath — GitHub PR 内联安全审查:直接在 PR 页面嵌入告警,并生成 Ready-to-merge 的 AI 修复代码。

SAST + SCA 联合可利用性分析

ZeroPath 把 CVE 对应的脆弱函数当作 Sink 节点接入 SAST 的调用图分析,追踪用户可控输入是否能触达该函数。只有攻击者真正能利用的依赖漏洞才会被报告。同时可接入 7 款主流 SAST 工具扫描结果(Semgrep、Snyk、Checkmarx、SonarQube、Veracode、Fortify、Synopsys)做二次验证。让漏洞误报减少了95%,修复周期缩短70%

MCP Server

ZeroPath 开源了 MCP Server,让开发者在 Claude、Cursor、Tare、通义灵码里用自然语言查询安全扫描结果,初版设计为只读(防止 AI 工具误改代码库)。

点评

谈到白盒,不能不说 openAI 的aardvark和 claude 的 claude code security,代码安全本身不难,都是属于 bug 范畴,由大模型厂家做 agent 能达到同样的效果,另外的挑战在于需要正面竞争 Snyk、Semgrep、codeql。国内的话看到长亭已经走到了这个道路。


二、Crash Override

AI 代码供应链溯源 · ERM

创始团队

公司成立于 2022 年,投资方包括 Google Ventures(GV)、Bessemer Venture Partners、Blackstone、SYN Ventures。创始团队来自于OWASP。

核心洞察:AI 生成的代码是"新型第三方依赖"

软件供应链安全随着 Log4Shell、SolarWinds、fastjson 等事件备受关注。我们已经有了 SCA 工具扫描开源依赖的已知 CVE,有了 SBOM 记录软件的"成分表"。但有一个供应链风险被完全忽视了:AI 生成的代码 的全链路追踪 。

风险维度

具体案例

缺乏来源证明

package.json

 记录了 

react@18.2.0

 来自 

npmjs.org

,但没有地方记录"

validateUserInput()

 由 

GitHub Copilot 在 2025-11-14 生成,Prompt 是 XXX"

漏洞具有模式性

AI 模型在相似 Prompt 下生成相似代码——某类 Prompt 容易生成有漏洞的代码时,整个使用这个模型的开发生态都会出现相同的漏洞

所有权边界模糊

"这段代码是谁写的?"在 AI 辅助开发环境下变得复杂,责任归属的模糊带来安全问责困难

三大产品模块

图片

Ocular by Crash Override — 产品品牌标识:复古 CRT 显示器与安全扫描视觉,呈现 Ocular 平台的核心定位

1、DISCOVER AI — AI 代码全景图

自动发现组织内所有 AI 工具的使用情况和 AI 生成代码的分布。知道开发者用了哪些 AI 工具、生成的代码部署在哪里。

2、ACCELERATE AI — AI 采纳加速

部署活动(Campaign)推动 AI 采纳,衡量影响、优化使用效果。将 AI 工具的使用从"个人行为"变成"可测量的组织能力"。

3、SECURE AI — AI 风险控制

为安全团队提供对 AI 风险的可见性和控制能力。提供护栏而不阻断开发者工作流——这是 Toyota 和 Amazon 工程师强调的关键差异。

图片

Crash Override — DISCOVER AI 仪表盘:实时显示组织 AI 工具使用分布(Claude 占 65%、RAG 占 23%),75% 生产代码含 AI 生成片段

Chalk 开源项目:代码的"AirTag"

Chalk 是 Crash Override 的核心技术,已开源(GitHub: 

crashappsec/chalk

,GPL-3.0,419 stars)。

技术工作原理:

  1. 构建时捕获

    在构建阶段收集元数据——作者信息、时间戳、技术栈、使用的 AI 工具、AI 生成代码标记、构建管道元数据

  2. 嵌入 Chalk Mark

    将元数据以"Chalk Mark"的形式嵌入到制品(artifact)中,而不修改功能

  3. 运行时提取

    在部署和运行时提取 Chalk Mark 和环境数据

  4. 构建知识图谱

    将人员、开发过程、构建、生产环境连成可查询的图谱

接入方式极简:只需在 GitHub 或 GitLab 的 CI/CD 配置文件中添加 4 行 YAML

# .github/workflows/ci.yml 示例(添加 Chalk 的 4 行)- name: Setup Chalk  uses: crashappsec/setup-chalk-action@v1- name: Build with Chalk  run: chalk build ./myapp

SLSA Level 2 支持:Chalk 自动生成符合 SLSA 规范的 Provenance Attestation(来源证明),可附在 Software Release 里提交给客户或监管机构。在金融、医疗、政务、私有化交付等有供应链合规要求的行业,这也是未来关基的硬性需求

Ocular 扫描平台:模块化安全扫描

Ocular 源自 Blackstone 内部构建的真实大规模扫描环境,已由 Crash Override 开源。它是一个带外(out-of-band)Kubernetes 原生的安全扫描平台,4 个模块化容器化组件:Ocular 的设计哲学:工具无关(tool-agnostic),不内置任何扫描工具的偏好,"平台给建设者用,而不是给购买者用"。可以集成任何扫描工具(如 TruffleHog 做 secrets 扫描)。

点评

Crash Override 切的是一个"新增问题"而非"旧问题的改进"。John Viega 和 Mark Curphey 两位 OWASP 创始人的背书,从供应链安全转型到了 AI 供应链安全,可以让悬镜和墨菲参考,但是AI 代码助手的企业渗透率在 2026 年可能还没到"CISO 必须解决这个问题"的爆发点。国内市场时机稍早,但方向正确。


三、Clearly AI

AI 自动威胁建模 · 安全左移终点

创始团队与融资

创始人是曾在 Amazon 领导大规模安全评审工作,参与 Alexa AI 和 Project Kuiper 项目,深度理解安全审查在大型组织内部的规模化困境,国内同样,威胁建模的项目覆盖率不到10%,因为安全工程师数量根本跟不上产品团队的速度。

Clearly AI 的产品就是他们在 Amazon 时"如果有这个自动化威胁建模工具会有多好"的直接答案。

安全左移的源头是需求设计

修复成本在设计阶段是 1,在开发阶段是 10,在测试阶段是 100,在生产环境是 1000。

SAST/SCA 把安全移到了代码提交阶段,ZeroPath 是代码审查阶段,而 Clearly AI 是把安全移到了最左边:设计阶段

价值主张:用 AI 自动完成威胁建模,让每个工程团队都能在设计阶段做安全评审,而不需要雇佣专职安全工程师

四大产品模块

模块

功能

解决的问题

Product Security

自动化威胁建模和设计评审

安全评审是开发速度的瓶颈

Privacy

PIA、DPIA、AI 治理评估

隐私合规文档耗费大量工时

Third-Party Risk

供应商安全评估

第三方引入的风险难以系统评估

AI Governance

AI 专项安全和治理工作流

企业 AI 采纳缺乏安全护栏

工作流程:四步自动化

1.Connect — 接入现有工具链

与 Jira、GitHub、Confluence、Google Drive 等 20+ 原生集成。不改变开发者的工作方式,在他们已经工作的地方插入安全能力。

2.Ingest — 学习安全规范和规章制度要求

上传公司安全政策、合规标准、安全要求;平台学习公司特定的工作流程和规则。生成的建议基于你自己的政策,而不是通用提示词。

3.Automate — 自动评估每个功能

接收架构图(draw.io/Lucidchart/Excalidraw/截图)、PRD 文本、代码仓库、Confluence/Notion 文档链接。自动对每个新功能、产品或供应商进行评估。30+ 自动化评审模板覆盖不同场景。

4.Review — 人工审核优先级清单

安全团队审核 AI 生成的优先级清单,而不是从零开始做评审,所有决策都有人工验证,AI 负责发现,人负责判断。

5.多 Agent 威胁建模流水线

架构分析 Agent负责理解组件边界、数据流路径、信任边界, 通过多轮对话向开发者提问,补全缺失的架构上下文, 替代传统的安全评审会议。

威胁识别 Agent负责基于 STRIDE 方法论 + 攻击树分析识别威胁点。

影响评估 Agent负责DREAD 评分 + CVSS 4.0 优先级排序,结合业务场景量化危害。

缓解建议 Agent负责生成具体的安全加固方案,精确到接口、参数、代码层级。

产品截图

图片

用户上传系统数据流图(User Transaction Service → API Gateway → Enrichment Engine → PostgreSQL/Redis),平台自动识别组件边界、信任边界与数据流路径,

图片

Clearly AI 实际产品输出:自动生成完整架构安全分析报告,包括系统架构图重建(Docker Network、AWS Cloud、LLM APIs)、可访问性摘要,并支持 Regenerate / Chat About / View Analysis 三种跟进操作。

图片

Clearly AI 安全评审方法论:安全工程师(Security Engineer)、软件工程师(Software Engineer)、AI 三方在四个阶段的参与度曲线——AI 主导上下文提取与安全分析,安全工程师聚焦优先级判断,软件工程师在变更落地阶段接手。

从结果数据看,使用前安全审查覆盖率10%,使用后安全审查覆盖率达到100%,单次审查时长从 5 小时到<15min,完成时间从原3 周到<1天

关键差异:需求评估的具体性

传统威胁建模工具(IriusRisk、ThreatModeler)的建议:

"建议对 API 接口实施认证和授权控制。"

Clearly AI 的建议:

在 

/api/v1/user/export-data

 接口中,当前权限检查仅验证了用户是否已登录,未验证用户是否有权导出其他用户的数据。攻击者可以通过修改请求中的 

user_id

 参数,以 IDOR 方式导出任意用户数据。建议添加显式的对象级权限检查(OWASP API Security API3:2019):验证 

request.user.id == request.params.user_id

,或通过服务端权限矩阵重新获取当前用户可访问的数据范围。

具体性来自对代码上下文的深度理解。传统工具做不到,安全工程师可以做到但代价是时间。威胁评估在需求阶段是否可以针对代码接口提出建议?可以。

点评

Clearly AI 的方向是应用安全左移的逻辑终点,价值主张非常清晰。Amazon 出身的创始人有真实的亲身痛点,不是在解决别人的问题。

但是以安多多运营经验看,依然存在个技术挑战:对于复杂分布式系统(微服务、多云架构),AI 能否真正理解全局安全架构,而不只是分析单个组件?

威胁建模的壁垒在哪里?是否一个 skill 也能解决问题?


三强横向对比

维度

ZeroPath

Crash Override

Clearly AI

创始人背景

XBOW / DARPA 安全研究

OWASP 创始人 

Amazon 安全工程领导

核心问题

业务逻辑漏洞传统 SAST 扫不出来

AI 代码来源不透明,供应链风险未知

设计阶段不做威胁建模,缺陷埋得最深

切入节点

代码审查 / 发布

构建 / 发布

需求 / 设计

核心技术

tree-sitter AST + ToT + MCTSr

Chalk(SLSA 来源证明)+ Ocular(扫描)

多 Agent + STRIDE + DREAD

开源

MCP Server

Chalk + Ocular(均开源)

标杆客户

Netflix、Hulu、Salesforce(CVE)

Toyota、Amazon(背书)

Rivian、HID Global、Ericsson、Okta

市场时机

成熟市场,竞争激烈

超前市场,等待爆发

痛点真实,差异化清晰

三家公司覆盖 SDLC 的不同阶段,对于大多数企业,AI 时代先关注涌入的大量代码安全问题,CISO 考虑AI 赋能白盒为抓手是最务实的起点。

对于已经建立 DevSecOps 成熟度的团队,设计阶段覆盖是性价比最高的安全左移投入,在国内依然有市场空间。

除了关基,供应链安全BAB不重要。

三者最终整合为 AWS security agent,安多多根据用户的痛点需求,也在进行相关的投入。

下一篇敬请期待:【RSAC深度解读(三)】 AI时代反诈和 SOC的变化

RSAC 2026 创新沙盒深度解读(一):OpenClaw时代怎么做Agentic AI 安全

安多多-Wiz级多云安全平台,资产真实风险一张图看清,正式开放使用

  • 微信客服:anduoduo2025

构建纵深防御体系是个复杂的工程

安多多团队把资深的安全运营经验转为平台工具化,使用 AI+云方能防患未然

阅读阅文或者访问 https://www.anduoduo.cloud 即可直接使用

图片