MDASH è il super modello di Microsoft per cybersecurity che sfida Mythos e Daydream

L’annuncio di Microsoft riguardo al super modello IA MDASH, acronimo di Multi-model Agentic Scanning Harness, rappresenta un incremento incrementale delle capacità di scansione e delinea un cambio di paradigma fondamentale nel modo in cui concepiamo la difesa del codice, oltre a essere un chiaro guanto di sfida gettato ad Anthropic Mythos.
MDASH nasce dall’esperienza del team Autonomous Code Security di Microsoft, che include esperti provenienti dal Team Atlanta, già vincitore della DARPA AI Cyber Challenge. Questa eredità è evidente nella struttura del sistema, concepito come una vera e propria impalcatura di orchestrazione che gestisce oltre cento agenti AI specializzati in sicurezza.
Il limite principale dei sistemi basati su un unico modello risiede nella loro incapacità di mantenere una visione d’insieme su basi di codice proprietarie e massicce, dove le convenzioni di chiamata del kernel, gli invarianti dei blocchi e i confini di fiducia della comunicazione inter-processo richiedono un ragionamento logico profondo e non una semplice corrispondenza di schemi. MDASH affronta questa sfida attraverso una pipeline strutturata che trasforma il codice sorgente in scoperte validate e provate.
Il processo operativo si articola in diverse fasi sequenziali, iniziando con un processo di preparazione che analizza la superficie di attacco e i modelli di minaccia basandosi sullo storico dei commit. Successivamente, la fase di scansione vede protagonisti agenti auditor che esaminano i percorsi del codice emettendo ipotesi di vulnerabilità. La vera innovazione risiede però nella fase di validazione, dove entra in gioco una coorte di agenti definiti “debaters”.
Questi hanno il compito di argomentare a favore o contro la raggiungibilità e l’effettiva sfruttabilità di ogni scoperta, creando un meccanismo di controllo incrociato che eleva drasticamente la credibilità dei risultati. Un segnale di disaccordo tra i modelli diventa esso stesso un dato prezioso, nel senso che quando un auditor individua una criticità e il debater non riesce a confutarla, la probabilità che il bug sia reale e significativo aumenta considerevolmente.
La potenza di questo approccio è stata dimostrata sul campo con l’individuazione di sedici nuove vulnerabilità nello stack di rete e autenticazione di Windows, incluse quattro falle critiche per l’esecuzione di codice in remoto. Casi tecnici come la vulnerabilità CVE-2026-33827 nel file tcpip.sys illustrano perfettamente perché i sistemi a modello singolo falliscano dove MDASH riesce invece a eccellere.
Si tratta di una condizione di gara nel kernel legata alla gestione del tempo di vita di un oggetto; un problema che non era visibile localmente all’interno di una singola funzione ma richiedeva un ragionamento complesso attraverso flussi di controllo non banali e percorsi di rilascio della memoria indipendenti. Un singolo prompt non può catturare una simile complessità, ma serve una sequenza di analisi della raggiungibilità a più fasi e un confronto costante tra agenti specializzati.
Un altro esempio emblematico è rappresentato dalla CVE-2026-33824 nel servizio IKEEXT, una falla di tipo double-free che si estendeva su sei diversi file sorgente. In questo scenario, l’errore risiedeva in una copia superficiale di una struttura dati che portava a una doppia liberazione della memoria dell’heap. Nessuna analisi limitata a un singolo file avrebbe potuto rilevare il bug, mentre la capacità di MDASH di confrontare il pattern errato con una versione corretta dello stesso schema presente altrove nella medesima base di codice si è rivelata decisiva.
Questo tipo di analisi cross-file trasforma infatti la ricerca delle vulnerabilità da un esercizio di pattern matching locale a un processo di comprensione semantica globale dell’intero progetto software. Oltre alla pura scoperta, MDASH integra una fase di prova dinamica che costruisce ed esegue input in grado di innescare il bug, convalidando così la pre-condizione e fornendo prove inconfutabili dell’esistenza della vulnerabilità.
Questo passaggio è fondamentale per evitare che lo scanner generi semplicemente un elenco infinito di potenziali problemi che andrebbero poi vagliati manualmente, creando un collo di bottiglia insostenibile per i team di sicurezza. L’estensione dedicata al filesystem CLFS, ad esempio, è in grado di generare file di log specifici che guidano il sistema attraverso le complesse validazioni dei blocchi fino al punto critico, dimostrando come l’estensibilità tramite plugin permetta di iniettare contesti di dominio che i modelli di fondazione non potrebbero conoscere autonomamente.
Le prestazioni misurate su benchmark storici confermano l’efficacia del sistema, con un richiamo del 100% sui casi confermati dal Microsoft Security Response Center per tcpip.sys negli ultimi cinque anni e un punteggio di testa nel benchmark pubblico CyberGym. Tuttavia, l’aspetto più rilevante per i leader tecnologici aziendali è la natura agnostica dell’architettura rispetto ai modelli utilizzati.
MDASH è infatti progettato per assorbire i miglioramenti dei modelli linguistici futuri senza dover riscrivere le logiche di puntamento, validazione o prova. Quando un nuovo modello di frontiera viene rilasciato, è sufficiente un cambio di configurazione per sottoporlo a test comparativi e ciò garantisce che l’investimento fatto nelle configurazioni di progetto, nei plugin e nelle calibrazioni rimanga durevole nel tempo, proteggendo le organizzazioni dalla rapida obsolescenza tipica del settore IA.


