Claude Mythos Preview在测试阶段扫描了主流操作系统和浏览器,一次性揪出数千个高危漏洞。这个数字本身不算惊人——安全公司每年也会报大量漏洞——但关键是这些漏洞里有不少是"零日"状态,也就是开发者自己都不知道的存在。
Anthropic在博客里举了个具体例子:模型写出了一个浏览器漏洞利用链,把4个独立漏洞串在一起,完成了从网页渲染层到操作系统内核的完整逃逸。这种级别的攻击链,目前只有顶尖黑客团队能手工构造。现在AI能批量生成。
「Project Glasswing」:Anthropic的补丁赛跑计划
模型没直接开源。Anthropic拉了一个跨行业联盟,代号"Project Glasswing",成员包括AWS、苹果、博通、思科、CrowdStrike、谷歌、摩根大通、Linux基金会、微软、英伟达、Palo Alto Networks,外加40多家关键基础设施维护方。
这个名单的构成很有意思。不是纯技术公司,有银行(摩根大通)、有政府关系深厚的安全厂商(CrowdStrike、Palo Alto)、有芯片层(英伟达、博通)、有云平台(AWS、Azure、GCP全齐)。Anthropic在博客里说,还在和美国政府沟通,讨论模型在攻防两端的潜力。
措辞是"沟通"而非"报备"。考虑到Anthropic的CEO Dario Amodei去年就在国会作证,讨论AI与国家安全的关系,这次的动作更像是主动划地盘——在监管框架成型前,先建立事实上的行业协调机制。
漏洞分布:从Chrome到iOS内核
Anthropic公布了部分受影响组件,覆盖范围比预期更广。浏览器方面:Chrome、Firefox、Safari、Edge全在列。操作系统:Windows、macOS、Linux内核、iOS、Android。还有大量中间件:OpenSSL、systemd、各类编译器工具链。
博客提到一个细节:部分漏洞"已存在数十年未被修复"。没有给出具体比例,但暗示了扫描的深度——不是只找表面API问题,而是能触达遗留代码库里的逻辑缺陷。
JIT(即时编译)堆喷射是Mythos擅长的攻击面之一。现代浏览器为了性能,把JavaScript编译成本地机器码执行,这个过程的内存管理极其复杂,一直是漏洞温床。Anthropic说模型能自动构造"复杂JIT堆喷射",这意味着它理解了编译器优化逻辑、内存布局、以及如何利用时序竞争。
能力边界:会挖洞,但也会"幻觉"利用链
博客坦诚了当前版本的局限。Claude 3.7 Sonnet和Claude Code已经能识别漏洞,但"通常在构建完整利用链时失败"。Mythos Preview的进步在于能把多个漏洞串联成可用攻击——但成功率没说。
更微妙的问题是"幻觉式漏洞"。AI可能报告一个看似合理的漏洞,但实际不存在。Anthropic的处理方式是人工复核:Mythos生成报告后,由安全研究员验证,确认有效再通知厂商。这个流程决定了产出速度——数千个漏洞是数月积累,而非单次扫描结果。
另一个未解问题是误报率。如果模型为了"不漏报"而放宽标准,厂商会淹没在噪音里;如果收紧,又可能错过真正危险的漏洞。Anthropic没有公布具体数字,只说"正在优化"。
行业反应:补丁周期被强行压缩
传统漏洞披露周期是90天。Project Glasswing的参与者被要求"加速响应",但没有承诺具体时限。苹果和微软的声明措辞谨慎,承认合作但拒绝透露修复进度。
一个潜在冲突是:Anthropic既是漏洞发现者,又是Claude云服务的运营方。如果Mythos在AWS基础设施里找到问题,AWS既是合作方又是受影响方——这种角色重叠在联盟里没有明确约束机制。
更长期的疑问是能力扩散。Anthropic说"其他前沿AI实验室"很快会达到类似水平。OpenAI的Codex、Google的Gemini代码能力都在快速迭代。如果Mythos级别的漏洞挖掘成为标配,安全行业的基本面会被改写:白帽和黑帽同时获得核武器,比拼的是补丁速度而非发现难度。
博客结尾引了一位Anthropic研究员的内部评价:「我们原本以为需要几年才能达到这个水平。」没有署名,没有上下文。但这句话的潜台词很清楚——时间表提前了,而行业还没准备好。
热门跟贴