Anthropic представила новую экспериментальную AI-модель Claude Mythos, ориентированную на поиск уязвимостей и создание реальных эксплоитов. Разработка запущена в рамках инициативы Glasswing, цель которой - использовать возможности продвинутого ИИ для усиления защиты критически важного и открытого программного обеспечения, одновременно оценивая сопутствующие риски.
В проект Glasswing уже вошли Linux Foundation и крупные технологические корпорации, среди которых Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Ещё около сорока организаций получили приглашение присоединиться к программе раннего доступа. Им планируют предоставить предварительную версию Claude Mythos для систематического анализа инфраструктуры и поиска уязвимостей.
Предыдущая флагманская модель Anthropic - Claude Opus 4.6, вышедшая в феврале, уже показала заметный прогресс в задачах кибербезопасности: она эффективно находила уязвимости, помогала отлаживать и рецензировать код, автоматически проверяла изменения и даже сгенерировала C-компилятор, способный собрать ядро Linux. С её помощью было обнаружено более 500 уязвимостей в открытых проектах. Однако у Opus 4.6 была выраженная слабость: модель крайне редко справлялась с созданием действительно рабочих эксплоитов для найденных багов.
Claude Mythos, по заявлению Anthropic, радикально меняет ситуацию именно в этой точке. В серии экспериментов инженеры компании сравнили, как Opus 4.6 и предварительная версия Mythos справляются с генерацией эксплоитов для уязвимостей в JavaScript-движке Firefox 147. Из нескольких сотен попыток Opus 4.6 смогла довести до рабочего состояния лишь два эксплоита. При повторении тех же задач с участием Mythos успешными оказались уже 181 попытка - доля удачных эксплоитов выросла до 72,4%. То есть модель не просто предлагает теоретические векторы атаки, а умеет доводить их до практически применимого кода.
Помимо генерации эксплоитов, у Mythos значительно расширены возможности по автоматическому обнаружению ошибок и уязвимостей в сложных программных системах. В сочетании с умением превращать найденные баги в рабочие сценарии атак это создаёт беспрецедентные риски для отрасли: эксплоиты для уязвимостей нулевого дня потенциально смогут разрабатывать люди без глубоких навыков реверс‑инжиниринга и низкоуровневого программирования - причём не за недели, а за часы.
Anthropic подчёркивает, что уровень компетентности Mythos в области поиска и эксплуатации уязвимостей уже достиг профессионального уровня. По качеству результатов модель сопоставима со специалистами по кибербезопасности среднего и высокого класса и уступает, по оценке компании, лишь наиболее опытным экспертам в отрасли. При этом ИИ работает в ином масштабе: он способен за короткое время просматривать гигантские объёмы кода, что человеку физически недоступно.
Именно поэтому Anthropic не планирует немедленно открывать Mythos в свободный доступ. Раскрытие подобного инструмента без подготовки индустрии может привести к лавинообразному росту числа атак и целенаправленной эксплуатации критических 0-day-уязвимостей. На первом этапе доступ к предварительной редакции модели получат только ограниченные группы специалистов - разработчики инфраструктурного ПО, команды безопасности крупных компаний и эксперты, работающие над защитой ключевых компонентов экосистемы.
Для поддержки инициативы Glasswing выделен масштабный ресурс: субсидия в размере 100 млн долларов на оплату использования модели (токенов), а также 4 млн долларов планируется направить в виде пожертвований организациям, занимающимся безопасностью и поддержкой открытых проектов. Таким образом, Anthropic стремится не просто продемонстрировать технологический прорыв, но и профинансировать реальную работу по исправлению найденных проблем.
В тестовом наборе CyberGym, предназначенном для оценки способности ИИ-моделей выявлять уязвимости, Claude Mythos показал результат 83,1%, тогда как Opus 4.6 набрал 66,6%. Этот разрыв отражает не только улучшение "интуиции" модели в обнаружении нестандартных ошибок, но и повышение качества анализа сложных, многослойных систем, где баги могут проявляться лишь в редких граничных состояниях.
Anthropic провела крупный эксперимент, в ходе которого Mythos в течение нескольких недель анализировал различные компоненты современного программного ландшафта. Результат оказался тревожным: модель обнаружила несколько тысяч ранее неизвестных уязвимостей нулевого дня, значительная часть которых получила статус критических. Среди находок - проблемы в системном, мультимедийном, сетевом и криптографическом коде, а также в веб‑приложениях.
Одной из самых показательных стала уязвимость в TCP‑стеке OpenBSD, остававшаяся незамеченной около 27 лет. Ошибка позволяет удалённо инициировать аварийное завершение работы системы, то есть приводит к отказу в обслуживании. Для проекта, который долгие годы позиционировал себя как эталон академически выверенного и максимально безопасного кода, такой "призрак из прошлого" стал серьёзным ударом по репутации и наглядной демонстрацией того, что даже тщательно аудируемые системы могут десятилетиями скрывать критические дефекты.
Ещё один яркий пример - обнаруженная уязвимость в реализации кодека H.264 в одном из самых популярных мультимедийных проектов, существовавшая около 16 лет. Наряду с ней Mythos нашёл опасные баги в реализации кодеков H.265 и AV1, которые могут быть использованы при обработке специально подготовленного медиаконтента. Такие уязвимости особенно опасны тем, что кодеки встраиваются повсеместно - в проигрыватели, браузеры, платформы потокового видео, мессенджеры - и зачастую обрабатывают данные из непроверенных источников.
Серьёзные находки были сделаны и в ядре Linux. Mythos выявил несколько уязвимостей, которые позволяют непривилегированному пользователю повысить свои права до уровня root. Более того, связав несколько обнаруженных проблем в единую цепочку, специалисты Anthropic смогли получить эксплоиты, обеспечивающие автоматическое повышение привилегий при открытии специально подготовленных веб‑страниц в браузере. В другом случае был создан эксплоит, дающий возможность выполнить код с правами root на NFS‑сервере, работающем под управлением FreeBSD, через отправку особым образом сформированных сетевых пакетов.
Особое внимание привлекла уязвимость в одной из систем виртуализации, написанной на языке с поддержкой безопасной работы с памятью. Хотя название продукта не раскрывается до выпуска патча, из описания следует, что проблема локализована в фрагменте кода, использующем небезопасный режим работы с памятью (unsafe‑блок, вероятно, в коде на Rust). Уязвимость потенциально позволяет атакующему, управляющему гостевой системой, добиться выполнения кода уже на стороне хоста, что противоречит базовой модели изоляции в виртуализации.
Помимо этого, Mythos помог выявить уязвимости во всех наиболее распространённых веб‑браузерах и ключевых криптографических библиотеках. Также были найдены многочисленные SQL‑инъекции и типичные ошибки веб‑безопасности в прикладных системах и бизнес‑приложениях. Многие из этих багов годами оставались незамеченными, так как сочетались с редкими условиями эксплуатации или были "спрятаны" в малозаметных ветках кода.
История с OpenBSD, FFmpeg и другими зрелыми проектами показывает важный системный эффект: высокий уровень дисциплины разработчиков и многолетние аудиты не гарантируют полного отсутствия дыр. ИИ, способный массово просматривать исходники и моделировать сложные сценарии эксплуатации, начинает вскрывать то, что считалось почти безупречным. На этом фоне прежние заявления о "единичных удалённых уязвимостях за всю историю" выглядят уже не как окончательный вердикт, а как промежуточный этап до появления новых, более мощных инструментов анализа.
Вместе с тем потенциал Mythos не ограничивается поиском проблем в традиционных системах. Те же подходы могут быть использованы для оценки безопасности облачных платформ, контейнерных оркестраторов, IoT‑устройств, промышленной автоматики и финансовой инфраструктуры. Anthropic подчёркивает, что при правильной организационной и правовой рамке такие модели могут стать основой для регулярного "глубинного сканирования" всего технологического стека - от микропрошивок до пользовательских сервисов.
Однако главная дилемма остаётся: тот же инструмент, который помогает защитникам, может радикально усилить и злоумышленников. Если подобная модель окажется в руках преступных группировок или государств, игнорирующих международные нормы, порог входа в сложные кибератаки резко снизится. Переход от единичных, штучных эксплуатаций к массовому "промышленному" производству эксплоитов станет вопросом доступности вычислительных ресурсов и обученных операторов, а не редких экспертов.
Именно поэтому в индустрии всё активнее обсуждается необходимость выработки правил обращения с подобными системами: режимов ограниченного доступа, обязательного логирования действий, сертификации пользователей, запрета на открытое распространение моделей с максимально развязанными возможностями по эксплуатации уязвимостей. В перспективе возможны и нормативные требования к разработчикам ИИ-инструментов безопасности, аналогичные стандартам для критических компонентов криптографии или телеком‑инфраструктуры.
Для компаний и разработчиков ситуация двоякая. С одной стороны, Mythos демонстрирует, насколько быстро и глубоко могут быть проверены даже огромные кодовые базы. С другой - факт существования таких инструментов означает, что предположение "наш проект слишком мал или сложен, чтобы им кто-то занимался" перестаёт работать. Защита должна строиться исходя из того, что мощный автоматизированный анализ рано или поздно будет применён практически ко всему публично доступному коду и сервисам.
Для экосистемы открытого ПО появление Claude Mythos - это одновременно вызов и шанс. Вызов - потому что многие легенды о почти идеальной безопасности некоторых систем уже разоблачаются на практике. Шанс - потому что скоординированное использование таких моделей в интересах защиты может закрыть огромное количество "скрытых" уязвимостей до того, как ими начнут активно пользоваться злоумышленники.
Anthropic, запуская Glasswing, фактически признаёт: эпоха, когда поиск уязвимостей был искусством для ограниченного круга специалистов, подходит к концу. На смену приходит эпоха индустриализированного аудита безопасности, где ключевую роль будут играть мощные ИИ-системы. От того, насколько быстро индустрия адаптируется к этой новой реальности - технологически, организационно и регуляторно, - зависит, перевесит ли в итоге защитный потенциал таких моделей или же мир столкнётся с качественно новым уровнем киберугроз.



