O GitHub anunciou a aquisição da Semmle, empresa conhecida por análise semântica de código e pelo uso de queries para encontrar padrões de vulnerabilidade em grandes bases.1 A compra reforça uma direção que já aparece em outras frentes do GitHub: segurança precisa entrar no fluxo normal de desenvolvimento, não viver apenas em auditorias externas.
Semmle permite que pesquisadores escrevam consultas para identificar classes de problemas e variantes em diferentes repositórios. Em vez de buscar apenas strings ou assinaturas simples, a análise entende relações no código. Isso é especialmente importante quando uma vulnerabilidade aparece em um projeto e padrões semelhantes podem existir em muitos outros.
Segurança de código precisa escalar
Open source tornou-se infraestrutura de empresas, governos e produtos digitais. O problema é que a revisão humana não escala na mesma velocidade que dependências, forks, contribuições e integrações. Ferramentas capazes de procurar padrões semânticos ajudam a multiplicar o alcance de pesquisadores e mantenedores.
O GitHub afirma que a tecnologia da Semmle já é usada por equipes de segurança de empresas como Uber, NASA, Microsoft e Google, e que ajudou a encontrar milhares de vulnerabilidades e mais de 100 CVEs em projetos open source. Esses números dão contexto ao valor da aquisição: a ferramenta não é apenas scanner genérico, mas uma plataforma para investigação.
Queries transformam pesquisa em automação
O modelo de queries é poderoso porque captura conhecimento especializado. Quando um pesquisador entende uma classe de bug, pode expressar esse padrão e aplicá-lo a várias bases de código. A consulta vira artefato reutilizável, revisável e compartilhável.
Isso combina bem com a cultura do GitHub. Repositórios já organizam código, issues, pull requests e revisão. Se a segurança entra como consulta versionada, resultado em contexto e correção via PR, ela fica mais próxima da rotina de desenvolvedores.
Também muda a relação entre disclosure e prevenção. Ao encontrar uma vulnerabilidade em um projeto, a comunidade pode procurar variantes em dependências e softwares semelhantes. A segurança deixa de responder apenas ao caso isolado e passa a tratar famílias de erro.
Supply chain começa no repositório
Nat Friedman posiciona a aquisição como passo para proteger a cadeia open source. Essa escolha de palavras é relevante. Supply chain não é apenas pacote publicado em registry. Começa no repositório, no código que recebe contribuição, nas permissões, na revisão e nas ferramentas que ajudam mantenedores a detectar problemas antes do release.
Para empresas, a compra indica que plataformas de desenvolvimento vão competir também em segurança integrada. Alertas de dependência, análise estática, automação de correção, políticas de branch e CI/CD passam a formar um conjunto. Quem hospeda o código tem posição privilegiada para oferecer esses controles sem exigir que o desenvolvedor saia do fluxo.
A aquisição da Semmle mostra que segurança de aplicação está ficando mais programável. Em vez de tratar scanner como etapa tardia e barulhenta, o caminho é levar conhecimento de pesquisa para dentro do repositório, com contexto suficiente para corrigir. O GitHub compra tecnologia, mas também compra uma forma de transformar expertise em automação.
- GitHub Blog, "Welcoming Semmle to GitHub", 18 set. 2019. ↩