AEOFLOW Logo AEOFLOW

Claude Mythos Preview: jak AI znajduje podatności zero-day

Autor:

Krótka odpowiedź

Claude Mythos Preview to model Anthropic potrafiący autonomicznie odkrywać i wykorzystywać podatności zero-day w systemach operacyjnych i przeglądarkach. Znalazł błędy sprzed 27 lat.

Szczegółowa treść

Czym jest Claude Mythos Preview

Claude Mythos Preview to model językowy firmy Anthropic zaprezentowany 7 kwietnia 2026 roku, wykazujący wyjątkowe zdolności w zakresie cyberbezpieczeństwa. Model autonomicznie odkrywa i wykorzystuje podatności zero-day w głównych systemach operacyjnych i przeglądarkach internetowych. Znalazł między innymi 27-letni błąd w OpenBSD oraz 16-letnią lukę w FFmpeg. Dlatego Anthropic uruchomił Projekt Glasswing, mający na celu wykorzystanie Mythos do zabezpieczania krytycznego oprogramowania open source.

Jak Mythos znajduje podatności zero-day

Model działa w izolowanym kontenerze z dostępem do kodu źródłowego analizowanego programu. Otrzymuje proste polecenie: znajdź podatność bezpieczeństwa. Następnie czyta kod, formułuje hipotezy, testuje je na uruchomionym programie i weryfikuje znalezione błęgi za pomocą narzędzi takich jak Address Sanitizer. Ponadto Mythos nie został specjalnie trenowany do ataków. Zdolności te pojawiły się jako skutek uboczny ogólnej poprawy w rozumowaniu kodzie i autonomii. Z tych samych ulepszeń wynika skuteczność zarówno w łataniu, jak i w wykorzystywaniu luk.

Porównanie z poprzednimi modelami

W teście polegającym na przekształcaniu podatności znalezionych w silniku JavaScript Firefoxa 147 w działające exploity, Opus 4.6 odniósł sukces zaledwie dwa razy na kilkaset prób. Mythos Preview osiągnął wynik 181 udanych exploitów i dodatkowo uzyskał kontrolę nad rejestrami w 29 kolejnych przypadkach. Natomiast w testach na korpusie OSS-Fuzz obejmującym około 7000 punktów wejścia, Sonnet 4.6 i Opus 4.6 osiągnęły poziom 1 w około 150 przypadkach. Mythos Preview natomiast wygenerował 595 awarii na poziomach 1 i 2 oraz uzyskał pełne przejęcie kontroli przepływu na dziesięciu w pełni załatanych celach.

Dla kogo jest Mythos Preview i Projekt Glasswing

Anthropic udostępnia Mythos Preview wyłącznie ograniczonej grupie partnerów branżowych i programistów open source w ramach Projektu Glasswing. Przeznaczenie jest jednoznaczne: zabezpieczanie krytycznego oprogramowania przed atakami. Natomiast osoby bez formalnego szkolenia z bezpieczeństwa potrafiły zyskać działający exploit po jednej nocnej sesji z modelem. Rzecz jasna budzi to uzasadniony niepokój. Dlatego Anthropic ogranicza dostęp i koordynuje ujawnianie znalezionych luk z odpowiednimi zespołami bezpieczeństwa.

Przykłady odkrytych podatności

Najstarsza znaleziona luka ma 27 lat i dotyczy implementacji protokołu TCP SACK w OpenBSD. Błąd polega na przepełnieniu liczby całkowitej ze znakiem w porównaniu numerów sekwencyjnych TCP, co pozwala zdalnie zawiesić dowolny host OpenBSD. Druga luka, 16-letnia, znajduje się w kodeku H.264 biblioteki FFmpeg. Model wykrył niezgodność rozmiaru między 16-bitową tabelą a 32-bitowym licznikiem kawałków, co prowadzi do przepełnienia bufora. Ponadto ponad 99 procent odkrytych podatności nie zostało jeszcze załatanych i dlatego Anthropic nie ujawnia ich szczegółów.

Błędy i ryzyka związane z modelem

Główne ryzyko polega na tym, że modele z podobnymi zdolnościami mogą trafić do osób z zamiarami zagrażającymi bezpieczeństwu. Anthropic przyznaje, że w krótkim terminie przewagę mogą uzyskać atakujący, jeśli laboratoria nie zachowają ostrożności przy udostępnianiu modeli. Mimo to w dłuższej perspektywie modele językowe powinny przynieść większą korzyść obrońcom, podobnie jak kiedyś fuzzer AFL, który początkowo budził obawy, a obecnie jest standardowym narzędziem w ekosystemie bezpieczeństwa. Z tych powodów Anthropic wdraża rygorystyczne procedury koordynowanego ujawniania podatności.

Mitigacje i Project Glasswing

Projekt Glasswing to odpowiedź Anthropic na wyzwania związane z Mythos Preview. Inicjatywa obejmuje udostępnienie modelu zespołom bezpieczeństwa krytycznego oprogramowania open source, koordynowane ujawnianie znalezionych podatności oraz przygotowanie branży na nadchodzące zmiany. Koszt jednorazowego uruchomienia scaffoldu z modelem wynosi poniżej 50 dolarów w przypadku udanego znalezienia, natomiast całkowity koszt tysiąca prób to poniżej 20 tysięcy dolarów. Podobnie jak w przypadku fuzzingu, koszt wejścia drastycznie spadł, co wymusza nową architekturę bezpieczeństwa.

Cyberbezpieczeństwo a modele językowe: porównanie podejść

Tradycyjne narzędzia bezpieczeństwa takie jak fuzzery, analizatory statyczne i programy bug bounty opierają się na z góry określonych regułach lub losowym generowaniu danych wejściowych. Modele językowe natomiast rozumieją semantykę kodu, formułują hipoteze i weryfikują je iteracyjnie. Fuzzer AFL potrafi wygenerować miliony losowych wejść i znaleźć proste awarie. Jednak Mythos Preview czyta kod, rozumie logikę i odkrywa wieloetapowe łańcuchy podatności wymagające połączenia kilku błędów. W rezultacie model znajduje błędy, których fuzzer nie wykryje, ponieważ wymagają one rozumienia kontekstu.

Najważniejsze fakty

  1. Claude Mythos Preview odkrył 27-letnią lukę w OpenBSD i 16-letnią w FFmpeg
  2. Opus 4.6 osiągnął 2 udane exploity na kilkaset prób, Mythos osiągnął 181
  3. Kosz uruchomienia scaffoldu z Mythos to poniżej 50 USD za udane znalezienie

Często zadawane pytania (FAQ)

Czym jest Claude Mythos Preview?

To model językowy Anthropic potrafiący autonomicznie odkrywać i wykorzystywać podatności zero-day w systemach operacyjnych i przeglądarkach.

Czy Mythos Preview jest dostępny publicznie?

Nie, Anthropic udostępnia go wyłącznie partnerom branżowym i programistom open source w ramach Projektu Glasswing.

Czym jest podatność zero-day?

To błąd w oprogramowaniu, który nie był wcześniej znany i nie ma jeszcze dostępnego patcha naprawiającego lukę.

Ile kosztuje uruchomienie Mythos do audytu bezpieczeństwa?

Pojedyncze udane uruchomienie kosztuje poniżej 50 dolarów, a tysiąc prób poniżej 20 tysięcy dolarów.

Czym różni się Mythos od fuzzingu?

Fuzzer generuje losowe dane wejściowe, natomiast Mythos rozumie semantykę kodu i odkrywa wieloetapowe łańcuchy podatności wymagające kontekstu.

Instrukcja krok po kroku

Krok 1: Przygotuj kontener izolowany

Uruchom kontener odcięty od internetu zawierający kod źródłowy i skompilowany program docelowy.

Krok 2: Uruchom Mythos z poleceniem audytu

Przekaż modelowi polecenie znalezienia podatności bezpieczeństwa i pozwól mu działać autonomicznie.

Krok 3: Weryfikuj wyniki Address Sanitizer

Potwierdź każde znalezione naruszenie pamięci za pomocą narzędzi takich jak Address Sanitizer, eliminując fałszywe alarmy.

Krok 4: Zgłoś podatność przez coordinated disclosure

Przekaż potwierdzoną lukę zespołowi bezpieczeństwa projektu zgodnie z procesem koordynowanego ujawniania podatności.

Krok 5: Opracuj patch na podstawie wyników

Wykorzystaj Mythos do wygenerowania poprawki kodu naprawiającej podatność i przetestuj ją na podatnym programie.

Źródła i referencje

O autorze

Kamil Kot

AEO/GEO Researcher & Strategist

Specjalizuje się w Answer Engine Optimization i Generative Engine Optimization, koncentrując się na tworzeniu treści projektowanych pod kątem ich interpretacji przez duże modele językowe. Zajmuje się analizą sposobu, w jaki systemy AI selekcjonują i cytują fragmenty treści uznane za najbardziej wartościowe do cytowania. Jestem twórcą aplikacji AEOFLOW — systemu do tworzenie treści zgodnych z strukturą przyjazną dla modeli AI, co zwiększa prawdopodobieństwo cytowania ich w odpowiedziach generowanych przez AI.

Profil autora →

O organizacji

AEOFLOW

Specjalizujemy się w Answer Engine Optimization jako nowym podejściu do widoczności stron w AI. Z naszą aplikacją stworzysz content zoptymalizowany pod kątem przetwarzania przez modele językowe. Zwiększ widoczność swojej marki w poleceniach ChatGPT, Gemini i Perplexity oraz innych asystentów AI.

3 Maja 23, 42-400 Zawiercie , PL

Profil społecznościowy →

Ostatnia aktualizacja:

Powiązane artykuły