【RSAC 深度解读(二)】,AI 时代的代码安全、威胁建模和供应链安全的创新
【RSAC 深度解读(二)】,AI 时代的代码安全、威胁建模和供应链安全的创新
作者:让天下没有难做的安全 | 发布时间:2026年2月27日 11:53
原文链接:微信公众号
背景:AI 编程时代的DevSecOps痛点
一、ZeroPath — AI 原生 SAST
创始团队与融资
安全左移的终点
四大产品模块
工作流程
二、Crash Override — AI 代码供应链溯源
创始团队与融资
核心洞察
Chalk 开源项目
Ocular 扫描平台
三、Clearly AI — AI 自动威胁建模
公司背景
安全左移的终点
多 Agent 威胁建模流水线
三强横向对比
背景:AI 编程时代的DevSecOps痛点
接着上篇作为系列的第二部分章节,介绍RSAC 2026 创新沙盒应用安全赛道三强ZeroPath、Crash Override 、Clearly AI,回答一个问题:
当 AI IDE让 DevOps 产生变化,DevSecOps团队能力如何跟上?
GitHub发布过调查数据:使用 AI 代码助手的开发者的代码生成量提升55%。对安全团队来说这是一个新的挑战,因为传统 SAST 误报率高达在 50% 以上,且完全无法理解业务逻辑,当 AI 生成的代码以两倍速度涌入线上环境,传统的研发安全的老革命遇到了新问题。
国外在需求设计阶段的创新是 clearly AI,开发构建阶段的创新是 Crash Override,代码审查发布的阶段的创新是 ZeroPath,覆盖 SDLC 全生命周期。
一、ZeroPath
AI 原生 SAST · 像攻击者一样思考
公司背景
ZeroPath 2024 年成立,已经有750+ 企业用户,宣称支持 10 种语言,误报率低于 10%,创始团队核心成员深度参与了 XBOW 项目——DARPA 支持的自动化漏洞发现研究,目标是让机器自主发现并利用软件漏洞。团队深度理解"漏洞本身是什么",而不只是"漏洞检测工具应该卖什么功能"。
传统 SAST 不能解决的问题
传统 SAST(Checkmarx、 SonarQube、Semgrep)的工作原理是规则匹配,面临个问题:规则库是静态的、误报率高达 70–90%(国内宣传低于 50% 的工具,都是从技术层面,而不是业务视角看待误报)、无法理解业务复杂逻辑。
ZeroPath在不依赖规则、基于规则的引擎或特定语言的污点分析下发现漏洞,属于独立的依赖 AST 和 LLM 的 AI 原生白盒,因为市面上大部分白盒都在悄悄地依赖Semgrep、Codeql然后引入 AI 辅助。ZeroPath 选择从零构建,收益是检测能力随 LLM 能力自动进化,无需人工维护规则库。
根据这一套能力,真实发现了RAGFlow、Netflex、Salesforce、FFmpeg、Curl的大量高危CVE漏洞。
扫描流程如下
1.扫描触发
PR 扫描(只分析差异代码,缓存 AST,平均 30 秒)、全量扫描(Dashboard/CLI/API 手动触发)、自动化模式(定时扫描,高危漏洞自动生成修复 PR)。
2.应用识别
AI Agent 分析仓库结构,识别为微服务的调用关系,提取技术栈、认证流程、入口点等元数据,建立全局业务上下文。
3.AST 生成与索引
使用 tree-sitter (一个开源项目)解析为抽象语法树(AST),支持多语言统一解析、增量更新。AST 之上构建调用图(Call Graph),形成整个应用行为的全局地图。
4.图增强(Graph Enrichment)
在 AST 之上叠加语义信息:标记节点暴露类型(API Endpoint / 内部函数 / 中间件)、附加 HTTP 方法和鉴权机制属性、识别安全控制作用范围。调用图从"代码结构图"变成"应用行为图"。
5.漏洞发现与验证(核心)
使用 Tree-of-Thoughts(ToT) 并行探索多条攻击路径,用 ReAct 框架变体 强制模型写出显式推理理由。发现候选漏洞后进入多智能体验证流水线:枚举路径 → CVSS 4.0 评分 → 专项 Agent 验证 → 过滤误报。
6.补丁生成与集成
优先复用代码库已有的 sanitization 函数,最小化改动。生成修复后重新扫描验证。支持自然语言调整补丁,支持跨多文件、全代码库级别的改动。
三类漏洞对应的检测引擎
漏洞类型
代表漏洞
检测方法
传统 SAST
传统实现漏洞
SQLi、XSS、SSRF、XXE
AI 驱动 Source-to-Sink 污点分析
也支持
业务逻辑漏洞
价格篡改、优惠券业务逻辑、流程绕过
ToT 多路径推理 + ReAct 工具调用
不支持
认证 / 授权漏洞
水平越权、垂直越权
全局调用图权限流分析
不支持
产品界面
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/2c7a923a.png)
ZeroPath — Source-to-Sink IDOR 漏洞追踪界面:完整展示从用户输入到危险操作的数据流路径,并标出缺少鉴权检查的位置。
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/f2b0714f.png)
ZeroPath — GitHub PR 内联安全审查:直接在 PR 页面嵌入告警,并生成 Ready-to-merge 的 AI 修复代码。
SAST + SCA 联合可利用性分析
ZeroPath 把 CVE 对应的脆弱函数当作 Sink 节点接入 SAST 的调用图分析,追踪用户可控输入是否能触达该函数。只有攻击者真正能利用的依赖漏洞才会被报告。同时可接入 7 款主流 SAST 工具扫描结果(Semgrep、Snyk、Checkmarx、SonarQube、Veracode、Fortify、Synopsys)做二次验证。让漏洞误报减少了95%,修复周期缩短70%
MCP Server
ZeroPath 开源了 MCP Server,让开发者在 Claude、Cursor、Tare、通义灵码里用自然语言查询安全扫描结果,初版设计为只读(防止 AI 工具误改代码库)。
点评
谈到白盒,不能不说 openAI 的aardvark和 claude 的 claude code security,代码安全本身不难,都是属于 bug 范畴,由大模型厂家做 agent 能达到同样的效果,另外的挑战在于需要正面竞争 Snyk、Semgrep、codeql。国内的话看到长亭已经走到了这个道路。
二、Crash Override
AI 代码供应链溯源 · ERM
创始团队
公司成立于 2022 年,投资方包括 Google Ventures(GV)、Bessemer Venture Partners、Blackstone、SYN Ventures。创始团队来自于OWASP。
核心洞察:AI 生成的代码是"新型第三方依赖"
软件供应链安全随着 Log4Shell、SolarWinds、fastjson 等事件备受关注。我们已经有了 SCA 工具扫描开源依赖的已知 CVE,有了 SBOM 记录软件的"成分表"。但有一个供应链风险被完全忽视了:AI 生成的代码 的全链路追踪 。
风险维度
具体案例
缺乏来源证明
package.json
记录了
react@18.2.0
来自
npmjs.org
,但没有地方记录"
validateUserInput()
由
GitHub Copilot 在 2025-11-14 生成,Prompt 是 XXX"
漏洞具有模式性
AI 模型在相似 Prompt 下生成相似代码——某类 Prompt 容易生成有漏洞的代码时,整个使用这个模型的开发生态都会出现相同的漏洞
所有权边界模糊
"这段代码是谁写的?"在 AI 辅助开发环境下变得复杂,责任归属的模糊带来安全问责困难
三大产品模块
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/c4c70184.png)
Ocular by Crash Override — 产品品牌标识:复古 CRT 显示器与安全扫描视觉,呈现 Ocular 平台的核心定位
1、DISCOVER AI — AI 代码全景图
自动发现组织内所有 AI 工具的使用情况和 AI 生成代码的分布。知道开发者用了哪些 AI 工具、生成的代码部署在哪里。
2、ACCELERATE AI — AI 采纳加速
部署活动(Campaign)推动 AI 采纳,衡量影响、优化使用效果。将 AI 工具的使用从"个人行为"变成"可测量的组织能力"。
3、SECURE AI — AI 风险控制
为安全团队提供对 AI 风险的可见性和控制能力。提供护栏而不阻断开发者工作流——这是 Toyota 和 Amazon 工程师强调的关键差异。
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/824e6861.png)
Crash Override — DISCOVER AI 仪表盘:实时显示组织 AI 工具使用分布(Claude 占 65%、RAG 占 23%),75% 生产代码含 AI 生成片段
Chalk 开源项目:代码的"AirTag"
Chalk 是 Crash Override 的核心技术,已开源(GitHub:
crashappsec/chalk
,GPL-3.0,419 stars)。
技术工作原理:
构建时捕获
在构建阶段收集元数据——作者信息、时间戳、技术栈、使用的 AI 工具、AI 生成代码标记、构建管道元数据
嵌入 Chalk Mark
将元数据以"Chalk Mark"的形式嵌入到制品(artifact)中,而不修改功能
运行时提取
在部署和运行时提取 Chalk Mark 和环境数据
构建知识图谱
将人员、开发过程、构建、生产环境连成可查询的图谱
接入方式极简:只需在 GitHub 或 GitLab 的 CI/CD 配置文件中添加 4 行 YAML。
# .github/workflows/ci.yml 示例(添加 Chalk 的 4 行)- name: Setup Chalk uses: crashappsec/setup-chalk-action@v1- name: Build with Chalk run: chalk build ./myapp
SLSA Level 2 支持:Chalk 自动生成符合 SLSA 规范的 Provenance Attestation(来源证明),可附在 Software Release 里提交给客户或监管机构。在金融、医疗、政务、私有化交付等有供应链合规要求的行业,这也是未来关基的硬性需求。
Ocular 扫描平台:模块化安全扫描
Ocular 源自 Blackstone 内部构建的真实大规模扫描环境,已由 Crash Override 开源。它是一个带外(out-of-band)Kubernetes 原生的安全扫描平台,4 个模块化容器化组件:Ocular 的设计哲学:工具无关(tool-agnostic),不内置任何扫描工具的偏好,"平台给建设者用,而不是给购买者用"。可以集成任何扫描工具(如 TruffleHog 做 secrets 扫描)。
点评
Crash Override 切的是一个"新增问题"而非"旧问题的改进"。John Viega 和 Mark Curphey 两位 OWASP 创始人的背书,从供应链安全转型到了 AI 供应链安全,可以让悬镜和墨菲参考,但是AI 代码助手的企业渗透率在 2026 年可能还没到"CISO 必须解决这个问题"的爆发点。国内市场时机稍早,但方向正确。
三、Clearly AI
AI 自动威胁建模 · 安全左移终点
创始团队与融资
创始人是曾在 Amazon 领导大规模安全评审工作,参与 Alexa AI 和 Project Kuiper 项目,深度理解安全审查在大型组织内部的规模化困境,国内同样,威胁建模的项目覆盖率不到10%,因为安全工程师数量根本跟不上产品团队的速度。
Clearly AI 的产品就是他们在 Amazon 时"如果有这个自动化威胁建模工具会有多好"的直接答案。
安全左移的源头是需求设计
修复成本在设计阶段是 1,在开发阶段是 10,在测试阶段是 100,在生产环境是 1000。
SAST/SCA 把安全移到了代码提交阶段,ZeroPath 是代码审查阶段,而 Clearly AI 是把安全移到了最左边:设计阶段。
价值主张:用 AI 自动完成威胁建模,让每个工程团队都能在设计阶段做安全评审,而不需要雇佣专职安全工程师。
四大产品模块
模块
功能
解决的问题
Product Security
自动化威胁建模和设计评审
安全评审是开发速度的瓶颈
Privacy
PIA、DPIA、AI 治理评估
隐私合规文档耗费大量工时
Third-Party Risk
供应商安全评估
第三方引入的风险难以系统评估
AI Governance
AI 专项安全和治理工作流
企业 AI 采纳缺乏安全护栏
工作流程:四步自动化
1.Connect — 接入现有工具链
与 Jira、GitHub、Confluence、Google Drive 等 20+ 原生集成。不改变开发者的工作方式,在他们已经工作的地方插入安全能力。
2.Ingest — 学习安全规范和规章制度要求
上传公司安全政策、合规标准、安全要求;平台学习公司特定的工作流程和规则。生成的建议基于你自己的政策,而不是通用提示词。
3.Automate — 自动评估每个功能
接收架构图(draw.io/Lucidchart/Excalidraw/截图)、PRD 文本、代码仓库、Confluence/Notion 文档链接。自动对每个新功能、产品或供应商进行评估。30+ 自动化评审模板覆盖不同场景。
4.Review — 人工审核优先级清单
安全团队审核 AI 生成的优先级清单,而不是从零开始做评审,所有决策都有人工验证,AI 负责发现,人负责判断。
5.多 Agent 威胁建模流水线
架构分析 Agent负责理解组件边界、数据流路径、信任边界, 通过多轮对话向开发者提问,补全缺失的架构上下文, 替代传统的安全评审会议。
威胁识别 Agent负责基于 STRIDE 方法论 + 攻击树分析识别威胁点。
影响评估 Agent负责DREAD 评分 + CVSS 4.0 优先级排序,结合业务场景量化危害。
缓解建议 Agent负责生成具体的安全加固方案,精确到接口、参数、代码层级。
产品截图
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/4875a870.png)
用户上传系统数据流图(User Transaction Service → API Gateway → Enrichment Engine → PostgreSQL/Redis),平台自动识别组件边界、信任边界与数据流路径,
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/16ee93d6.png)
Clearly AI 实际产品输出:自动生成完整架构安全分析报告,包括系统架构图重建(Docker Network、AWS Cloud、LLM APIs)、可访问性摘要,并支持 Regenerate / Chat About / View Analysis 三种跟进操作。
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/829365fe.png)
Clearly AI 安全评审方法论:安全工程师(Security Engineer)、软件工程师(Software Engineer)、AI 三方在四个阶段的参与度曲线——AI 主导上下文提取与安全分析,安全工程师聚焦优先级判断,软件工程师在变更落地阶段接手。
从结果数据看,使用前安全审查覆盖率10%,使用后安全审查覆盖率达到100%,单次审查时长从 5 小时到<15min,完成时间从原3 周到<1天
关键差异:需求评估的具体性
传统威胁建模工具(IriusRisk、ThreatModeler)的建议:
"建议对 API 接口实施认证和授权控制。"
Clearly AI 的建议:
在
/api/v1/user/export-data接口中,当前权限检查仅验证了用户是否已登录,未验证用户是否有权导出其他用户的数据。攻击者可以通过修改请求中的
user_id参数,以 IDOR 方式导出任意用户数据。建议添加显式的对象级权限检查(OWASP API Security API3:2019):验证
request.user.id == request.params.user_id,或通过服务端权限矩阵重新获取当前用户可访问的数据范围。
具体性来自对代码上下文的深度理解。传统工具做不到,安全工程师可以做到但代价是时间。威胁评估在需求阶段是否可以针对代码接口提出建议?可以。
点评
Clearly AI 的方向是应用安全左移的逻辑终点,价值主张非常清晰。Amazon 出身的创始人有真实的亲身痛点,不是在解决别人的问题。
但是以安多多运营经验看,依然存在个技术挑战:对于复杂分布式系统(微服务、多云架构),AI 能否真正理解全局安全架构,而不只是分析单个组件?
威胁建模的壁垒在哪里?是否一个 skill 也能解决问题?
三强横向对比
维度
ZeroPath
Crash Override
Clearly AI
创始人背景
XBOW / DARPA 安全研究
OWASP 创始人
Amazon 安全工程领导
核心问题
业务逻辑漏洞传统 SAST 扫不出来
AI 代码来源不透明,供应链风险未知
设计阶段不做威胁建模,缺陷埋得最深
切入节点
代码审查 / 发布
构建 / 发布
需求 / 设计
核心技术
tree-sitter AST + ToT + MCTSr
Chalk(SLSA 来源证明)+ Ocular(扫描)
多 Agent + STRIDE + DREAD
开源
MCP Server
Chalk + Ocular(均开源)
无
标杆客户
Netflix、Hulu、Salesforce(CVE)
Toyota、Amazon(背书)
Rivian、HID Global、Ericsson、Okta
市场时机
成熟市场,竞争激烈
超前市场,等待爆发
痛点真实,差异化清晰
三家公司覆盖 SDLC 的不同阶段,对于大多数企业,AI 时代先关注涌入的大量代码安全问题,CISO 考虑AI 赋能白盒为抓手是最务实的起点。
对于已经建立 DevSecOps 成熟度的团队,设计阶段覆盖是性价比最高的安全左移投入,在国内依然有市场空间。
除了关基,供应链安全BAB不重要。
三者最终整合为 AWS security agent,安多多根据用户的痛点需求,也在进行相关的投入。
下一篇敬请期待:【RSAC深度解读(三)】 AI时代反诈和 SOC的变化
RSAC 2026 创新沙盒深度解读(一):OpenClaw时代怎么做Agentic AI 安全
安多多-Wiz级多云安全平台,资产真实风险一张图看清,正式开放使用
- 微信客服:anduoduo2025
构建纵深防御体系是个复杂的工程
安多多团队把资深的安全运营经验转为平台工具化,使用 AI+云方能防患未然
阅读阅文或者访问 https://www.anduoduo.cloud 即可直接使用
%E3%80%91%EF%BC%8CAI-%E6%97%B6%E4%BB%A3%E7%9A%84%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E3%80%81%E5%A8%81%E8%83%81%E5%BB%BA%E6%A8%A1%E5%92%8C%E4%BE%9B%E5%BA%94%E9%93%BE%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0/89303088.jpg)