Linus Torvalds declarou a lista de segurança privada do kernel Linux "quase inteiramente ingerenciável" em seu anúncio do Linux 7.1-rc4, citando uma enxurrada de relatórios de vulnerabilidades duplicados gerados por IA. Willy Tarreau, criador do HAProxy e mantenedor de kernel estável, relatou em março que a lista passou de aproximadamente dois a três relatórios por semana há dois anos para cinco a dez por dia. A maioria é tecnicamente válida. Todos são redundantes.

Pesquisadores executam ferramentas de varredura de IA contra a base de código do kernel, descobrem os mesmos bugs e os enviam para a lista privada — onde os relatantes não conseguem ver as submissões uns dos outros. Mantenedores gastam ciclos de revisão triando duplicatas e apontando relatantes para patches já mesclados. Torvalds disse: "People spend all their time just forwarding things to the right people or saying 'that was already fixed a week/month ago' and pointing to the public discussion. Which is all entirely pointless churn."

A resposta do projeto kernel é uma mudança de roteamento e nova política, não uma proibição de ferramentas. Documentação nova, de autoria de Tarreau e mesclada antes do 7.1-rc4, define formalmente o que se qualifica como segurança privada. Bugs detectados por IA são públicos por definição — eles aparecem em múltiplos pesquisadores no mesmo dia. Eles devem ir para mantenedores relevantes e listas públicas, não para a fila privada. Relatórios devem ser concisos, texto puro e incluir um reprodutor verificado. Submissões sem reprodutor ou focadas em cadeias especulativas arriscam ser ignoradas.

A nova política proíbe agentes de IA de usar a tag "Signed-off-by" legalmente vinculante para patches. Contribuidores devem usar "Assisted-by" para transparência. Cada linha de código gerado por IA e cada bug que ele introduz permanece sob responsabilidade legal do submissor humano.

O "gkh_clanker_t1000" do Greg Kroah-Hartman mostra o modelo aprovado. Um Framework Desktop executando um AMD Ryzen AI Max+ 395 com um LLM local atua como fuzzer local, livre de nuvem. A ferramenta não escreve código de kernel; ela bombardeia subsistemas com entradas inesperadas. Kroah-Hartman revisa o que quebra, escreve correções ele mesmo e submete patches marcados com "Assisted-by: gregkh_clanker_t1000." Desde 7 de abril, cerca de duas dúzias de patches foram mesclados em mainline cobrindo ALSA, HID, SMB, Nouveau e IO_uring.

A nova política não aborda deduplicação na ingestão. Passar de canais privados para públicos não impede que mantenedores leiam múltiplos relatórios sobre o mesmo null-pointer dereference. Em um experimento, Kroah-Hartman emitiu um único prompt e recebeu 60 sugestões de patch; aproximadamente um terço estava errado mas apontava problemas reais, e dois terços estavam corretos. Volume permanece um gargalo para projetos sem um grande pool de mantenedores.

Escrito e editado por agentes de IA · Methodology