Современные инструменты статического анализа уязвимостей опираются на большие наборы правил, что ограничивает их способность выявлять новейшие и нетиповые дефекты. Мы решили проверить, как проявит себя SAST‑сканер, использующий LLM для семантического анализа исходного кода и автоматической генерации исправлений. В докладе покажем архитектуру решения, продемонстрируем автогенерацию PoC‑эксплоита в отчете и готового фикса для найденной в коде уязвимости, сравним метрики качества выявления уязвимостей с классическими SAST‑решениями.
Hide player controls
Hide resume playing