The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие эксплоиты

08.04.2026 13:25 (MSK)

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода. Эксперименты с данной AI-моделью позволили выявить более 500 уязвимостей в открытых проектах, и сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз - процент создания успешных эксплоитов вырос с околонулевых значений до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

  1. Главная ссылка к новости (https://www.anthropic.com/glas...)
  2. OpenNews: Утечка кода инструментария Claude Code из-за забытого в NPM-пакете map-файла
  3. OpenNews: Linux Foundation распределит $12.5 млн на поддержание безопасности открытого ПО
  4. OpenNews: Переписывание кода при помощи AI для перелицензирования открытых проектов
  5. OpenNews: AI-модель Claude Opus 4.6 выявила более 500 ранее неизвестных уязвимостей
  6. OpenNews: Anthropic опубликовал Си-компилятор, созданный AI-моделью Claude Opus и способный собрать ядро Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65165-ai
Ключевые слова: ai, anthropic, opus, mythos
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (39) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:49, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > OpenBSD

    "Only two remote holes in the default install, in a heck of a long time!"
    Сколько ещё не замечено и ждёт своего часа?

     
     
  • 2.2, Аноним (2), 13:50, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Думаешь, окупится?
     
  • 2.25, Аноним (25), 14:53, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.27, Аноним (27), 15:02, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нашли на SWE-bench Pro 77.8%
    А что будет на 99.9%?)
     

  • 1.3, Анонимно (ok), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > уязвимость присутствует в unsafe-блоке в коде на Rust

    Вот это поворот

     
     
  • 2.7, Аноним (7), 13:56, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    написано же unsafe, значит специально сделано, для повышения безопасности.
     
     
  • 3.40, Аноним (40), 15:32, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Иначе не получится, чтоб ещё и работало.
     
  • 2.42, Аноним (42), 15:40, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В расте есть выбор: либо безопасно, либо работает.
     

  • 1.4, мяв (?), 13:51, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вулны не беда - у нас же флатпак есть !
    ой, то есть ..
     
     
  • 2.6, q (ok), 13:55, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продолжи мысль. Если дверь к квартиру можно взломать, значит лучше вообще никакую дверь не ставить, верно? Ты же к этому ведешь?
     
     
  • 3.18, Аноним (18), 14:26, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    попробуй дверь бункера сломать :)
     
     
  • 4.45, Аноним (45), 15:45, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тут уже соц инженерия сделает всё
     

  • 1.5, 11009 (?), 13:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    вроде тут в новостях на днях у этого антрофика спалился как-то чел, у которого увели учетку от клода? Или я с чем-то попутал. Если это так, то получается, что левая нога не знает что происходит у правой руки? Забавно.
     

  • 1.8, Аноним (8), 14:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ребята, а может лучше писать код без уязвимостей?

    > 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    > OpenBSD, позволяющая удалённо инициировать аварийное завершение
    > работы системы.

    Академическое качество кода!

    > Также найдена существовавшая 16 лет уязвимость в реализации
    > кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и
    > av1, эксплуатируемые при обработке специально оформленного
    > контента.

    Ах! Классика!

    > позволивший выполнить код с правами root через отправку
    > специально оформленных сетевых пакетов на NFS-сервер из
    > состава FreeBSD.

    Какая прелесть. Даже угадывать не нужно какая причина этого))

     
     
  • 2.9, Аноним (9), 14:07, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ребята, а может лучше писать код без уязвимостей?

    Пишите. А мы посмеёмся. Смеётся тот, кто смеётся последний

     
  • 2.11, Аноним (11), 14:12, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Ребята, а может лучше писать код без уязвимостей?

    Покажите как надо ?

     
  • 2.13, Аноним (25), 14:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> 27 лет остававшаяся незамеченной уязвимость в TCP-стеке
    >> OpenBSD, позволяющая удалённо инициировать аварийное завершение
    >> работы системы.
    >
    >Академическое качество кода!

    Зря иронизируете. Сами Antrophic написали следующее:
    > "This was the most critical vulnerability we discovered in OpenBSD with Mythos Preview after a thousand runs through our scaffold."

    Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

     
     
  • 3.38, Аноним (-), 15:18, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Самая критическая уязвимость в OpenBSD, которую они нашли, это один отказ в обслуживании.

    Ремотно инициируемый отказ в обслуживании. По сути как удаленный доступ к кнопке reset. Не нравится мне ваш сервак - ну я его и выпилю к хренам. Так то довольно неприятная штука если сервак нужный был.

     
  • 2.39, Аноним (40), 15:24, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ребята, а может лучше писать код без уязвимостей?

    Гениально, Ватсон!

     

  • 1.10, Аноним (11), 14:10, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Anthropic кстати сейчас активно наращивает мощности на базе Google TPU:
    - https://www.anthropic.com/news/google-broadcom-partnership-compute
    - https://blog.google/innovation-and-ai/infrastructure-and-cloud/google-cloud/ir
     
  • 1.12, Аноним (12), 14:17, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Недавно новость была, что они получили полный доступ к секретным данным пентагона. А теперь их ии резко поумнел в теме эксплойтов, вот уж совпадение.
     
     
  • 2.14, Аноним (11), 14:23, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Недавно новость была, что они получили полный доступ к секретным данным пентагона.

    Настоящий «Глухой телефон», где-то кто-то невнимательно прочитал и понеслась...
    Вы хоть погуглите немного.

     
     
  • 3.21, Аноним (11), 14:29, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Или это намеренная ложь.
     
     
  • 4.29, Аноним (27), 15:04, 08/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.30, Аноним (12), 15:04, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее намеренное замалчивание компании об этой саксесс стори. Из новости следует что доступ к данным у них есть, а также контроль за работой модели, который вообще убрать требуют, наплевав даже на свои законы.
     
     
  • 5.33, Аноним (11), 15:09, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кто замалчивает ? Там судебный процесс, который все СМИ публично освещали.
    Что вы пытаетесь сказать то ?
     
  • 5.34, Аноним (35), 15:11, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    - у анонима с опеннета есть доступ к данным Пентагона!
    - но это чушь, нет подтверждений
    - НАМЕРЕННОЕ ЗАМАЛЧИВАНИЕ
     
  • 2.20, Аноним (11), 14:28, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это Пентагон просил полный доступ, а ему отказали:
    1) https://3dnews.ru/1137374/
    2) https://3dnews.ru/1139000/
     

  • 1.26, Axonic (ok), 14:54, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Конкурсы на взлом систем и платформ можно отменять.
     
  • 1.28, Аноним (28), 15:03, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какое отношерие данная новость имеет к открытому ПО?
     
     
  • 2.31, Аноним (11), 15:05, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ошибки ищут в открытом ПО. Осильте прочитать "три строчки" новости.
     
  • 2.37, Аноним (-), 15:16, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Какое отношерие данная новость имеет к открытому ПО

    В закрытом - уязвимости проблематично искать. За отсутствием там сорца :). Пусть за отдельные бабки раскошеливаются...

     
  • 2.41, Аноним (41), 15:37, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Точно такое же, как и твой процессор произведённый на закрытом оборудовании ASML.
     

  • 1.36, Аноним (-), 15:15, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.43, Аноним (42), 15:41, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Без сомнений, что именно для этого инструменты и разрабатываются.
     
     
  • 2.46, Аноним (11), 15:48, 08/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё и соревнования проводят и деньги платят:
    https://www.opennet.dev/keywords/pwn2own.html
     

  • 1.44, Аноним (44), 15:43, 08/04/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.47, aname (ok), 15:50, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эффективность тысяч глаз была настолько высокой, что их уже заменяют на нейрослоп.

    Сообщество™- такое Сообщество™

     
  • 1.48, Аноним (48), 15:53, 08/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В одной из систем виртуализации, написанной на языке, предоставляющем средства для безопасной работы с памятью, выявлена уязвимость, потенциально позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но судя по всему уязвимость присутствует в unsafe-блоке в коде на Rust).

    Таких систем виртуализаци очень немного. 70% вероятности что это firecracker.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру