Claude Mythos Vorschau: Anthropic’s Unveröffentlichte KI hat Linux- und OpenBSD-Bugs geknackt, die Menschen seit Jahrzehnten übersehen haben

Coinpedia

Eine nicht veröffentlichte Vorschau von Anthropics Claude Mythos hat autonom Tausende hochkritischer Zero-Day-Schwachstellen in jedem wichtigen Betriebssystem und Webbrowser identifiziert und das Unternehmen dazu veranlasst, das Project Glasswing zu starten, eine defensive Cybersecurity-Koalition, die durch bis zu $100 Millionen an AI-Nutzungs-Guthaben unterstützt wird.

Wichtige Erkenntnisse:

  • Die Claude-Mythos-Vorschau von Anthropic erzielte 83,1% bei Cybergym und fand Tausende von Zero-Days in jedem wichtigen OS und Browser.
  • Project Glasswing startete am 7. April 2026 mit 11 Gründungspartnern und bis zu $100 Millionen an Mythos-Nutzungsguthaben für Verteidiger.
  • Eine 27-jährige OpenBSD-Schwachstelle und ein 16-jähriger FFmpeg-Fehler überstanden Millionen automatisierter Tests, bis Mythos sie innerhalb von Stunden fand.

Claude Mythos AI erzielte 83% auf Cybergym und fand kritische Schwächen in jedem wichtigen Browser und OS

Das Modell, das Anthropic als den größten einzelnen Sprung bei Fähigkeiten in der Geschichte der Frontier-KI beschreibt, beendete das Training und wurde am 7. April 2026 öffentlich angekündigt, nachdem interne Details im späten März durch ein falsch konfiguriertes Content-Management-System aufgetaucht waren, das ungefähr 3,000 interne Dateien freilegte.

Anthropic veröffentlicht die Claude-Mythos-Vorschau weder für die Öffentlichkeit noch über seine allgemeine API. Das Unternehmen beschränkte den Zugang auf eine geprüfte Gruppe von Partnern, nachdem das Modell gezeigt hatte, dass es unbekannte Softwarefehler entdecken und ausnutzen kann – mit einer Geschwindigkeit und in einem Ausmaß, das sowohl menschliche Expert:innen als auch frühere KI-Systeme übertrifft.

Bei Cybersecurity-Benchmarks ist die Lücke zwischen Mythos und Claude Opus 4.6 schwer zu ignorieren. Mythos erzielte 83,1% auf Cybergym gegenüber 66,6% für Opus 4.6, und 93,9% gegenüber 80,8% auf SWE-bench Verified. Bei SWE-bench Pro lag es bei 77,8% gegenüber 53,4% — ein Spread von 24 Punkten. Es erreichte 56,8% beim „Humanity’s Last Exam“ ohne Tools, verglichen mit 40,0% für seinen Vorgänger.

Das Modell benötigt kein Cybersecurity-spezifisches Training, um diese Bugs zu finden. Seine Fortschritte stammen aus breiteren Verbesserungen bei Argumentation, mehrstufiger Planung und autonomem agentischem Verhalten. Bei einer Ziel-Codebasis in einem isolierten Container liest es Quellcode, bildet Hypothesen über Schwächen bei der Speichersicherheit, kompiliert und führt die Software aus, nutzt Debugger wie Address Sanitizer, ordnet Dateien nach der Wahrscheinlichkeit einer Verwundbarkeit und erstellt validierte Bug-Reports mit funktionierenden Proof-of-Concept-Exploits.

Einige dieser Exploits benötigten fast keine menschliche Anleitung. Tomshardware.com berichtet, dass eine 27-jährige OpenBSD-„TCP SACK“-Schwachstelle, ein subtiler Integer-Overflow, der es Angreifern ermöglicht, jeden ansprechenden Host remote zum Absturz zu bringen, indem sie bösartige Pakete konstruieren, autonom gefunden wurde — nach ungefähr 1,000 Läufen bei Gesamtkosten unter $20,000. Ein 16-jähriger FFmpeg-H.264-Bug überstand mehr als fünf Millionen automatisierte Tests und mehrere Audits, bevor Mythos ihn entdeckte.

Besondere Aufmerksamkeit richteten sich auf die Browser-Ergebnisse. Bei Tests der Firefox-147-JavaScript-Engine erzeugte Mythos 181 vollständige Shell-Exploits und 29 Registersteuerungsfälle. Claude Opus 4.6 erzeugte zwei Shell-Exploits über denselben Test-Satz hinweg. Das Modell baute außerdem funktionierende Linux-Kernel-Privilege-Escalation-Ketten auf — von User zu Root auf Servern — nachdem es 100 aktuelle CVEs auf 40 ausnutzbare Kandidaten gefiltert und erfolgreich mehr als die Hälfte ausgenutzt hatte.

Menschliche Validatoren prüften 198 der Vulnerability-Reports des Modells und stimmten mit seinen Schweregradbewertungen 89% der Zeit überein, mit 98% Übereinstimmung innerhalb eines Schweregradlevels.

Project Glasswing

Weniger als 1% der identifizierten Bugs sind bisher vollständig gepatcht. Anthropic koordiniert eine verantwortungsbewusste Offenlegung, veröffentlicht kryptografische SHA-3-Zusagen für nicht gepatchte Issues und folgt einem Zeitplan von 90-plus-45 Tagen, bevor vollständige Details veröffentlicht werden. Der FreeBSD-NFS-Server-Remote-Code-Execution-Bug CVE-2026-4747, 17 Jahre alt, der vollständigen nicht authentifizierten Root-Zugriff gewährt, gehört zu den bereits genannten Beispielen in der Offenlegung.

Claude Mythos Preview: Anthropic's Unreleased AI Cracked Linux and OpenBSD Bugs Humans Missed for Decades

Project Glasswing, zusammen mit dem Modell angekündigt, ist Antrhopics Versuch, diese Fähigkeiten auf Verteidigung auszurichten, bevor ähnliche Tools allgemein verfügbar werden. Gründungspartner sind Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, die Linux Foundation, Microsoft, Nvidia und Palo Alto Networks. Der Zugang wird auf mehr als 40 zusätzliche kritische Softwareorganisationen erweitert.

Anthropic sagte $4 Millionen bei Open-Source-Sicherheits- Spenden zu: $2,5 Millionen an Alpha-Omega über die OpenSSF über die Linux Foundation und $1,5 Millionen an die Apache Software Foundation.

Das Unternehmen erkannte an, dass KI-Tools wie Mythos die Hürde senken, Schwachstellen zu finden und auszunutzen, und wies auf ein kurzfristiges Risiko durch staatliche Akteure, China, Iran, Nordkorea und Russland sowie kriminelle Gruppen hin, wenn sich ähnliche Fähigkeiten ohne Kontrollen verbreiten. Es beschrieb eine Phase des Übergangschaos, bevor Verteidiger die Technologie vollständig integrieren.

Anthropic sagte, dass kommende Claude-Opus-Releases Schutzmaßnahmen enthalten werden, um gefährliche Cybersecurity-Ausgaben zu erkennen und zu blockieren, und plant, ein Cyber Verification Program für geprüfte Security-Professionals einzuführen. Ein öffentlicher Bericht über Partnerfunde und gepatchte Schwachstellen wird innerhalb von 90 Tagen erwartet.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare