![]()
當AI具備了系統性挖掘Bug的能力,開源便從護城河變成了軟肋。Cal.com 突然閉源,本質上是面對AI降維打擊時的一次自救式筑墻。
開源五年的Cal.com,在上周畫上了一個令人錯愕的句點。這家曾被譽為“開源版Calendly”的日程管理平臺正式宣布,其核心生產代碼將全面遷入私有倉庫,商用版本不再對外公開源代碼。更令人意外的是,促使這家累計融資超3000萬美元、由Reddit聯合創始人Alexis Ohanian等明星投資人背書的企業做出這一決定的,既非融資壓力,也非商業糾紛,而是一個被反復提及卻鮮有人真正面對的理由——AI。
當開源社區的防御邏輯還在依賴“足夠多的眼睛讓所有漏洞無所遁形”這一信條時,AI已經從根本上改寫了這場攻防游戲的規則。Cal.com的選擇或許只是一家企業基于自身利益做出的理性決策,但它在整個開源生態中投下的這枚石子,漣漪遠未平息。
拆解一個“不情愿”的決定
2021年,Bailey Pumfleet與Peer Richelsen共同創立Cal.com,從一開始就打出了鮮明的開源旗號。他們的定位清晰而獨特:不做一個簡單的SaaS預約工具,而是打造一個可供開發者嵌入、企業直接復用、用戶完全自托管的“預約基礎設施”。這種“底層能力提供者”的模式迅速在開發者社區積累口碑,公司也迅速成長為全球最大的Next.js開源項目之一,累計融資超過3000萬美元。
然而就在上周,這一切戛然而止。
根據Cal.com官方公告,其商用代碼庫將不再公開,所有生產環境代碼、企業功能模塊以及核心安全邏輯(認證、數據處理等)全部遷入私有倉庫。與此同時,公司發布了一個名為“Cal.diy”的開源分支,采用MIT許可證向社區開放,但明確刪除了團隊協作、工作流自動化、企業級認證、AI電話等一系列企業級功能。
“開源代碼基本上就像把銀行金庫的設計圖交出去。”Pumfleet在接受ZDNET采訪時直言,AI的出現讓原本需要“高手花大力氣”才能做到的事情變得輕而易舉,“現在有100倍以上的黑客在研究那份設計圖。”
然而這一“折中方案”在開源社區引發了兩極化評價。一方面,Pumfleet反復強調這是一個“艱難的決定”,“我們從未想過會寫下這樣的聲明”;另一方面,也有批評者認為,Cal.com的真實意圖遠不止安全考量——有分析指出其生產代碼庫與公開倉庫早已“分岔”,核心系統如認證和數據層已經過重寫,所謂的閉源只是將既成事實合法化。更有聲音直言,Cal.diy不過是一個“被閹割的社區版”,其存在更多是為了維持開源品牌形象,而非真正的社區共享。
AI正在重構攻防的底層邏輯
Cal.com的決策看似激進,但它背后的技術現實正在被越來越多的事實所印證。
最具標志性的事件發生在2026年4月初。Anthropic公司宣布,其最新AI模型Claude Mythos Preview在完全自主的情況下,發現了數千個高嚴重性的零日漏洞,范圍涵蓋各大操作系統與網頁瀏覽器。其中最令人震驚的發現之一是:OpenBSD——被公認為全球最注重安全性的操作系統之一——中隱藏了一個長達27年的遠程崩潰漏洞,而該漏洞在過去幾十年里躲過了無數安全專家和自動化工具的檢測。同樣引人注目的是,Mythos還發現了一個存在于FFmpeg媒體處理庫中長達16年的漏洞,而該代碼區域此前已被自動測試工具掃描了約500萬次,從未被標記為異常。
Anthropic在報告中指出,Mythos能夠將多個獨立漏洞串聯成復雜的攻擊鏈,甚至在測試中“逃逸沙箱”并將漏洞信息公開張貼。更令人不安的是,一個沒有任何安全背景的工程師,僅用一晚時間就利用該模型完成了一個完整的遠程代碼執行漏洞利用方案——而同樣的任務以往需要專業滲透測試專家數天甚至數周才能完成。該模型自主生成的漏洞利用代碼成功率高達181次(在數百次嘗試中),而前代模型在相同測試中僅成功兩次。
Cal.com的決策并非直接源于Mythos,而是看到了一個更大的趨勢。Pumfleet解釋說,早在Mythos發布之前,“前代模型如Claude Opus就已經可以極其容易地被指向一個開源代碼庫并找出漏洞”。
安全行業的量化數據正在證實這一判斷。Hex Security首席執行官Huzaifa Ahmad指出,開源應用程序被利用的難度比閉源低5到10倍。Cloud Security Alliance在近期發布的一份簡報中指出,平均漏洞利用時間已降至20小時以內,而傳統的補丁周期仍然建立在“人類速度威脅”的假設之上。換言之,當攻擊者可以利用AI在數小時內完成漏洞發現、分析與利用代碼生成的全流程時,防守方仍然以“天”甚至“周”為單位進行響應——這種不對稱性正在變得不可持續。
分歧中的開源未來:閉源是終點還是起點?
Cal.com的選擇引發了行業內部的激烈爭論,而這場爭論的核心問題遠不止于一家企業的去留。
公開反對的聲音首先來自同賽道的Discourse。在Cal.com宣布閉源后不到48小時,Discourse團隊發表了一篇措辭強硬的官方博文,標題即表明立場:“Discourse不會走向閉源”。Discourse聯合創始人承認AI已經深刻改變了漏洞發現的速度——他們的團隊已經利用GPT-5.3、GPT-5.4和Claude Opus 4.6在自己的開源代碼庫中發現了大量潛在安全問題。但他堅稱閉源不是解決方案:“這些AI系統實際上根本不需要你的源代碼就能發現漏洞——它們對編譯后的二進制文件和黑盒API同樣有效。一個Web應用程序中大部分內容在每次請求時都會被直接發送到用戶瀏覽器——JavaScript、API契約、客戶端流程、驗證邏輯——攻擊者本來就可以檢查所有這些,AI只是讓這種檢查變得更加廉價。”
Discourse的觀點代表了開源社區中一個重要的邏輯分支:透明度是雙刃劍,但它同樣賦予了防御方以攻擊方相同的工具。“那些同樣的AI系統不需要你的源代碼就能找到漏洞,它們對編譯后的二進制和黑盒API同樣有效。”Linux內核維護者Greg Kroah-Hartman已經在使用AI輔助的模糊測試來主動識別并修復內核中的Bug,并將其命名為“clanker”。從這個角度來看,閉源并非真正的安全增強,而更多是一種“通過隱藏實現安全”的古老策略——在AI時代,這種策略的效力或許比以往任何時候都更加值得懷疑。
但Cal.com聯合創始人Peer Richelsen的態度同樣堅定:“開源安全一直依賴于人來發現和修復問題,而現在AI攻擊者正在濫用這種透明度。”他進一步警告,所有開源應用都面臨同樣風險,敏感部分應該私有化,Cal.com的轉向只是這一趨勢的開端。
事實上,AI對開源生態的沖擊遠不止安全層面。今年2月發表的一項研究報告顯示,AI輔助編程正在深刻改變開源經濟的底層邏輯。以前端框架Tailwind CSS為例,盡管其npm下載量持續攀升,表明實際使用率極高,但其文檔訪問流量自2023年初以來暴跌40%,相關收入縮水近80%。Stack Overflow等技術問答平臺的流量也大幅下滑。AI工具正在“偷走”本應屬于開源維護者的注意力紅利,將社區互動轉化為封閉的模型推理過程。甚至連curl項目的維護者都報告稱,2025年收到的安全報告中有20%是AI生成的虛假漏洞。當開源維護者的生存基礎被AI侵蝕,Cal.com的閉源決策或許只是一場更大規模結構性調整的序曲。
Pumfleet在聲明中留下了最后一個懸念:“我們希望有一天,隨著安全環境的演變,能夠重新回到開源。”這一表態既像是一個理想主義的挽歌,也像是一個面向未來的邀請。在AI改寫一切規則的今天,開源的安全神話正在被殘酷的現實打破。Cal.com的閉源決定或許只是一個起點——它真正留給行業的,是一個無人能夠回避的追問:當透明度的成本已經超過其收益時,我們還能在何處安放對開源精神的信仰?
參考鏈接:https://cal.com/de/blog/cal-com-goes-closed-source-why
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.