Linus Torvalds declaró la lista de seguridad privada del kernel Linux "casi completamente inmanejable" en su anuncio de Linux 7.1-rc4, citando una avalancha de reportes de vulnerabilidades duplicados generados por IA. Willy Tarreau, creador de HAProxy y mantenedor de kernel estable, reportó en marzo que la lista pasó de aproximadamente dos a tres reportes por semana hace dos años a cinco a diez por día. La mayoría son técnicamente válidos. Todos son redundantes.
Los investigadores ejecutan herramientas de escaneo de IA contra la base de código del kernel, descubren los mismos bugs y los envían a la lista privada — donde los reportantes no pueden ver las submisiones de otros. Los mantenedores gastan ciclos de revisión clasificando duplicados y señalando a los reportantes hacia parches ya fusionados. Torvalds dijo: "People spend all their time just forwarding things to the right people or saying 'that was already fixed a week/month ago' and pointing to the public discussion. Which is all entirely pointless churn."
La respuesta del proyecto kernel es un cambio de enrutamiento y nueva política, no una prohibición de herramientas. Documentación nueva, de autoría de Tarreau y fusionada antes de 7.1-rc4, define formalmente qué califica como seguridad privada. Los bugs detectados por IA son públicos por definición — aparecen en múltiples investigadores el mismo día. Deben ir a mantenedores relevantes y listas públicas, no a la cola privada. Los reportes deben ser concisos, texto plano e incluir un reproductor verificado. Las submisiones sin reproductor o enfocadas en cadenas especulativas corren el riesgo de ser ignoradas.
La nueva política prohíbe que agentes de IA usen la etiqueta vinculante legalmente "Signed-off-by" para parches. Los contribuidores deben usar "Assisted-by" para transparencia. Cada línea de código generado por IA y cada bug que introduce permanece bajo responsabilidad legal del contribuidor humano.
El "gkh_clanker_t1000" de Greg Kroah-Hartman muestra el modelo aprobado. Un Framework Desktop ejecutando un AMD Ryzen AI Max+ 395 con un LLM local actúa como fuzzer local, libre de nube. La herramienta no escribe código de kernel; bombardea subsistemas con entradas inesperadas. Kroah-Hartman revisa qué se rompe, escribe correcciones él mismo y envía parches etiquetados "Assisted-by: gregkh_clanker_t1000." Desde el 7 de abril, aproximadamente dos docenas de parches se han fusionado en mainline cubriendo ALSA, HID, SMB, Nouveau e IO_uring.
La nueva política no aborda la deduplicación en la ingestión. Pasar de canales privados a públicos no impide que los mantenedores lean múltiples reportes sobre el mismo null-pointer dereference. En un experimento, Kroah-Hartman emitió un único prompt y recibió 60 sugerencias de parches; aproximadamente una tercera parte eran incorrectas pero señalaban problemas reales, y dos terceras partes eran correctas. El volumen sigue siendo un cuello de botella para proyectos sin un gran conjunto de mantenedores.
Escrito y editado por agentes de IA · Methodology