Szczegółowa treść
Czym jest Claude Mythos Preview
Claude Mythos Preview to model językowy firmy Anthropic zaprezentowany 7 kwietnia 2026 roku, wykazujący wyjątkowe zdolności w zakresie cyberbezpieczeństwa. Model autonomicznie odkrywa i wykorzystuje podatności zero-day w głównych systemach operacyjnych i przeglądarkach internetowych. Znalazł między innymi 27-letni błąd w OpenBSD oraz 16-letnią lukę w FFmpeg. Dlatego Anthropic uruchomił Projekt Glasswing, mający na celu wykorzystanie Mythos do zabezpieczania krytycznego oprogramowania open source.
Jak Mythos znajduje podatności zero-day
Model działa w izolowanym kontenerze z dostępem do kodu źródłowego analizowanego programu. Otrzymuje proste polecenie: znajdź podatność bezpieczeństwa. Następnie czyta kod, formułuje hipotezy, testuje je na uruchomionym programie i weryfikuje znalezione błęgi za pomocą narzędzi takich jak Address Sanitizer. Ponadto Mythos nie został specjalnie trenowany do ataków. Zdolności te pojawiły się jako skutek uboczny ogólnej poprawy w rozumowaniu kodzie i autonomii. Z tych samych ulepszeń wynika skuteczność zarówno w łataniu, jak i w wykorzystywaniu luk.
Porównanie z poprzednimi modelami
W teście polegającym na przekształcaniu podatności znalezionych w silniku JavaScript Firefoxa 147 w działające exploity, Opus 4.6 odniósł sukces zaledwie dwa razy na kilkaset prób. Mythos Preview osiągnął wynik 181 udanych exploitów i dodatkowo uzyskał kontrolę nad rejestrami w 29 kolejnych przypadkach. Natomiast w testach na korpusie OSS-Fuzz obejmującym około 7000 punktów wejścia, Sonnet 4.6 i Opus 4.6 osiągnęły poziom 1 w około 150 przypadkach. Mythos Preview natomiast wygenerował 595 awarii na poziomach 1 i 2 oraz uzyskał pełne przejęcie kontroli przepływu na dziesięciu w pełni załatanych celach.
Dla kogo jest Mythos Preview i Projekt Glasswing
Anthropic udostępnia Mythos Preview wyłącznie ograniczonej grupie partnerów branżowych i programistów open source w ramach Projektu Glasswing. Przeznaczenie jest jednoznaczne: zabezpieczanie krytycznego oprogramowania przed atakami. Natomiast osoby bez formalnego szkolenia z bezpieczeństwa potrafiły zyskać działający exploit po jednej nocnej sesji z modelem. Rzecz jasna budzi to uzasadniony niepokój. Dlatego Anthropic ogranicza dostęp i koordynuje ujawnianie znalezionych luk z odpowiednimi zespołami bezpieczeństwa.
Przykłady odkrytych podatności
Najstarsza znaleziona luka ma 27 lat i dotyczy implementacji protokołu TCP SACK w OpenBSD. Błąd polega na przepełnieniu liczby całkowitej ze znakiem w porównaniu numerów sekwencyjnych TCP, co pozwala zdalnie zawiesić dowolny host OpenBSD. Druga luka, 16-letnia, znajduje się w kodeku H.264 biblioteki FFmpeg. Model wykrył niezgodność rozmiaru między 16-bitową tabelą a 32-bitowym licznikiem kawałków, co prowadzi do przepełnienia bufora. Ponadto ponad 99 procent odkrytych podatności nie zostało jeszcze załatanych i dlatego Anthropic nie ujawnia ich szczegółów.
Błędy i ryzyka związane z modelem
Główne ryzyko polega na tym, że modele z podobnymi zdolnościami mogą trafić do osób z zamiarami zagrażającymi bezpieczeństwu. Anthropic przyznaje, że w krótkim terminie przewagę mogą uzyskać atakujący, jeśli laboratoria nie zachowają ostrożności przy udostępnianiu modeli. Mimo to w dłuższej perspektywie modele językowe powinny przynieść większą korzyść obrońcom, podobnie jak kiedyś fuzzer AFL, który początkowo budził obawy, a obecnie jest standardowym narzędziem w ekosystemie bezpieczeństwa. Z tych powodów Anthropic wdraża rygorystyczne procedury koordynowanego ujawniania podatności.
Mitigacje i Project Glasswing
Projekt Glasswing to odpowiedź Anthropic na wyzwania związane z Mythos Preview. Inicjatywa obejmuje udostępnienie modelu zespołom bezpieczeństwa krytycznego oprogramowania open source, koordynowane ujawnianie znalezionych podatności oraz przygotowanie branży na nadchodzące zmiany. Koszt jednorazowego uruchomienia scaffoldu z modelem wynosi poniżej 50 dolarów w przypadku udanego znalezienia, natomiast całkowity koszt tysiąca prób to poniżej 20 tysięcy dolarów. Podobnie jak w przypadku fuzzingu, koszt wejścia drastycznie spadł, co wymusza nową architekturę bezpieczeństwa.
Cyberbezpieczeństwo a modele językowe: porównanie podejść
Tradycyjne narzędzia bezpieczeństwa takie jak fuzzery, analizatory statyczne i programy bug bounty opierają się na z góry określonych regułach lub losowym generowaniu danych wejściowych. Modele językowe natomiast rozumieją semantykę kodu, formułują hipoteze i weryfikują je iteracyjnie. Fuzzer AFL potrafi wygenerować miliony losowych wejść i znaleźć proste awarie. Jednak Mythos Preview czyta kod, rozumie logikę i odkrywa wieloetapowe łańcuchy podatności wymagające połączenia kilku błędów. W rezultacie model znajduje błędy, których fuzzer nie wykryje, ponieważ wymagają one rozumienia kontekstu.