Propulsé par
News

Aperçu de Claude Mythos : l'IA inédite d'Anthropic a détecté des failles dans Linux et OpenBSD que les humains avaient négligées pendant des décennies

La version préliminaire non encore commercialisée de Claude Mythos, développée par Anthropic, a identifié de manière autonome des milliers de vulnérabilités « zero-day » à haut risque sur tous les principaux systèmes d'exploitation et navigateurs Web, ce qui a incité l'entreprise à lancer le projet Glasswing, une coalition défensive en matière de cybersécurité soutenue par jusqu'à 100 millions de dollars de crédits d'utilisation de l'IA. Points clés :

ÉCRIT PAR
PARTAGER
Aperçu de Claude Mythos : l'IA inédite d'Anthropic a détecté des failles dans Linux et OpenBSD que les humains avaient négligées pendant des décennies
  • La version préliminaire de Claude Mythos d'Anthropic a obtenu un score de 83,1 % sur Cybergym, détectant des milliers de vulnérabilités « zero-day » sur tous les principaux systèmes d'exploitation et navigateurs.
  • Le projet Glasswing a été lancé le 7 avril 2026, avec 11 partenaires fondateurs et jusqu'à 100 millions de dollars de crédits d'utilisation de Mythos pour les défenseurs.
  • Une faille d'OpenBSD vieille de 27 ans et un bug de FFmpeg vieux de 16 ans ont survécu à des millions de tests automatisés jusqu'à ce que Mythos les détecte en quelques heures.

L'IA Claude Mythos a obtenu un score de 83 % sur Cybergym et a détecté des failles critiques sur tous les principaux navigateurs et systèmes d'exploitation

Le modèle, que Anthropic décrit comme le plus grand gain de capacité pour un modèle unique dans l'histoire de l'IA de pointe, a terminé sa formation et a été annoncé publiquement le 7 avril 2026, après que des détails internes ont été divulgués fin mars via un système de gestion de contenu mal configuré qui a exposé environ 3 000 fichiers internes.

Anthropic ne rend pas accessible au public ni via son API générale la préversion de Claude Mythos. La société a restreint l'accès à un groupe de partenaires triés sur le volet après que le modèle eut démontré qu'il pouvait découvrir et exploiter des failles logicielles inconnues à une vitesse et à une échelle surpassant à la fois les experts humains et les systèmes d'IA précédents.

En matière de benchmarks de cybersécurité, l'écart entre Mythos et Claude Opus 4.6 est difficile à ignorer. Mythos a obtenu un score de 83,1 % sur Cybergym contre 66,6 % pour Opus 4.6, et de 93,9 % contre 80,8 % sur SWE-bench Verified. Sur SWE-bench Pro, il a affiché 77,8 % contre 53,4 %, soit un écart de 24 points. Il a atteint 56,8 % sur Humanity's Last Exam sans outils, contre 40,0 % pour son prédécesseur. Le modèle n'a pas besoin d'une formation spécifique en cybersécurité pour détecter ces bogues. Ses progrès découlent d'avancées plus générales en matière de raisonnement, de planification en plusieurs étapes et de comportement agentique autonome. À partir d'une base de code cible placée dans un conteneur isolé, il lit le code source, formule des hypothèses sur les failles de sécurité de la mémoire, compile et exécute le logiciel, utilise des débogueurs tels qu'Address Sanitizer, classe les fichiers par probabilité de vulnérabilité et produit des rapports de bogues validés accompagnés d'exploits de preuve de concept fonctionnels.

Certaines de ces exploitations n'ont pratiquement nécessité aucune intervention humaine. Tomshardware.com rapporte qu'une vulnérabilité TCP SACK d'OpenBSD vieille de 27 ans, un débordement d'entier subtil permettant à un attaquant de faire planter à distance n'importe quel hôte réactif en créant des paquets malveillants, a été découverte de manière autonome après environ 1 000 exécutions pour un coût total inférieur à 20 000 dollars. Un bug FFmpeg H.264 vieux de 16 ans a survécu à plus de cinq millions de tests automatisés et à de multiples audits avant que Mythos ne le détecte. Les résultats concernant les navigateurs ont particulièrement retenu l'attention. Lors des tests du moteur JavaScript de Firefox 147, Mythos a généré 181 exploits de shell complet et 29 cas de contrôle de registre. Claude Opus 4.6 a généré deux exploits de shell sur le même ensemble de tests. Le modèle a également construit des chaînes d'escalade de privilèges du noyau Linux fonctionnelles, de l'utilisateur à root sur les serveurs, après avoir filtré 100 CVE récents pour n'en retenir que 40 candidats exploitables et avoir exploité avec succès plus de la moitié d'entre eux. Des validateurs humains ont examiné 198 des rapports de vulnérabilité du modèle et ont approuvé ses évaluations de gravité dans 89 % des cas, avec un accord de 98 % à un niveau de gravité près.

Projet Glasswing

Moins de 1 % des bogues identifiés ont été entièrement corrigés à ce jour. Anthropic coordonne la divulgation responsable, publie des engagements cryptographiques SHA-3 pour les problèmes non corrigés et respecte un délai de 90 + 45 jours avant de publier tous les détails. Le bug d'exécution de code à distance sur le serveur NFS de FreeBSD (CVE-2026-4747), vieux de 17 ans et accordant un accès root complet sans authentification, figure parmi les exemples cités déjà divulgués.

Claude Mythos Preview: Anthropic's Unreleased AI Cracked Linux and OpenBSD Bugs Humans Missed for Decades

Le projet Glasswing, annoncé en même temps que le modèle, est la tentative d'Anthropic d'orienter ces capacités vers la défense avant que des outils similaires ne se généralisent. Parmi les partenaires fondateurs figurent Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, la Linux Foundation, Microsoft, Nvidia et Palo Alto Networks. L'accès est en cours d'extension à plus de 40 autres organisations de logiciels critiques.

Anthropic s'est engagé à verser 4 millions de dollars en dons pour la sécurité open source : 2,5 millions de dollars à Alpha-Omega par l'intermédiaire de l'OpenSSF via la Linux Foundation, et 1,5 million de dollars à l'Apache Software Foundation.

Anthropic enregistre AnthroPAC auprès de la FEC alors qu'un différend oppose l'entreprise au Pentagone

Anthropic enregistre AnthroPAC auprès de la FEC alors qu'un différend oppose l'entreprise au Pentagone

Le 3 avril 2026, Anthropic a enregistré AnthroPAC auprès de la Commission électorale fédérale (FEC), créant ainsi son premier comité d'action politique (PAC) financé par ses employés en vue des élections de mi-mandat axées sur l'intelligence artificielle. read more.

Lire

L'entreprise a reconnu que les outils d'IA tels que Mythos réduisent les obstacles à la détection et à l'exploitation des vulnérabilités, et a mis en garde contre les risques à court terme posés par des acteurs étatiques (Chine, Iran, Corée du Nord et Russie) et des groupes criminels si des capacités similaires se propageaient sans contrôle. Elle a décrit une période de turbulences transitoires avant que les défenseurs n'intègrent pleinement cette technologie.

Anthropic a déclaré que les prochaines versions de Claude Opus incluront des mesures de protection pour détecter et bloquer les résultats dangereux en matière de cybersécurité, et prévoit de mettre en place un programme de vérification cyber pour les professionnels de la sécurité agréés. Un rapport public sur les conclusions des partenaires et les vulnérabilités corrigées est attendu dans les 90 jours.