Google apresenta CodeMender, IA que corrige falhas de segurança sem intervenção humana

A DeepMind, divisão de pesquisa do Google, anunciou em 7 de outubro de 2025 o CodeMender, agente de inteligência artificial criado para detectar, corrigir e reescrever trechos vulneráveis de código de forma automatizada. Embora opere de modo autônomo, todas as alterações geradas passam por revisão humana antes de serem incorporadas aos projetos.

Detecção e correção em duas frentes

De acordo com os pesquisadores Raluca Ada Popa e Four Flynn, o sistema atua de maneira reativa e proativa: corrige bugs recém-descobertos e revisita bases de código antigas para eliminar categorias inteiras de vulnerabilidades.

Resultados dos testes

Nos últimos seis meses de avaliação interna, o CodeMender aplicou 72 patches de segurança em projetos de código aberto, incluindo softwares com até 4,5 milhões de linhas. A iniciativa acompanha o crescimento de outras ferramentas da empresa, como Big Sleep e OSS-Fuzz, que ampliam a descoberta de falhas além da capacidade humana de resposta.

Como a tecnologia funciona

O agente utiliza os modelos Gemini Deep Think como núcleo de análise. O fluxo envolve:

  • análise estática e dinâmica de programas;
  • testes diferenciais e fuzzing;
  • solucionadores SMT para verificação matemática;
  • sistema multiagentes, incluindo um “crítico” que compara versão original e modificada, sinalizando problemas até que o patch atenda aos requisitos.

Somente são encaminhadas para revisão humana as correções que resolvem a causa raiz, mantêm a funcionalidade, evitam regressões e seguem o estilo do projeto.

Google apresenta CodeMender, IA que corrige falhas de segurança sem intervenção humana - Imagem do artigo original

Imagem: Internet

Exemplos práticos

Entre os casos divulgados, a IA identificou um heap buffer overflow cuja origem estava em operações incorretas de XML distante do ponto onde o erro surgia; o patch final alterou apenas algumas linhas. Outro exemplo envolve a biblioteca libwebp: o CodeMender adicionou anotações “-fbounds-safety” ao código, instruindo o compilador a criar verificações de limite capazes de bloquear ataques semelhantes ao explorado pela falha CVE-2023-4863 em ações zero-click.

Os patches produzidos estão sendo enviados gradualmente para projetos de código aberto, com foco inicial em bibliotecas consideradas críticas. A companhia planeja publicar artigos técnicos detalhando as metodologias utilizadas.

Com informações de TecMundo