Drivs av
News

Förhandsvisning av Claude Mythos: Anthropics Ànnu inte slÀppta AI upptÀckte buggar i Linux och OpenBSD som mÀnniskor missat i Ärtionden

Anthropics Ă€nnu ej slĂ€ppta ”Claude Mythos Preview” har pĂ„ egen hand identifierat tusentals allvarliga zero-day-sĂ„rbarheter i alla större operativsystem och webblĂ€sare, vilket har fĂ„tt företaget att lansera Project Glasswing – en defensiv cybersĂ€kerhetskoalition som backas upp av AI-anvĂ€ndningskrediter vĂ€rda upp till 100 miljoner dollar.

SKRIVEN AV
DELA
Förhandsvisning av Claude Mythos: Anthropics Ànnu inte slÀppta AI upptÀckte buggar i Linux och OpenBSD som mÀnniskor missat i Ärtionden

Huvudpunkter:

  • Anthropics Claude Mythos Preview fick 83,1 % pĂ„ Cybergym och hittade tusentals zero-day-sĂ„rbarheter i alla större operativsystem och webblĂ€sare.
  • Project Glasswing lanserades den 7 april 2026 med 11 grundande partners och upp till 100 miljoner dollar i Mythos-anvĂ€ndningskrediter för försvarare.
  • En 27 Ă„r gammal brist i OpenBSD och en 16 Ă„r gammal bugg i FFmpeg klarade sig igenom miljontals automatiserade tester tills Mythos upptĂ€ckte dem pĂ„ nĂ„gra timmar.

Claude Mythos AI fick 83 % pÄ Cybergym och hittade kritiska brister i alla större webblÀsare och operativsystem

Modellen, som Anthropic beskriver som den största kapacitetsökningen för en enskild modell i grÀnsöverskridande AI-historia, slutförde sin trÀning och tillkÀnnagavs offentligt den 7 april 2026, efter att interna detaljer kommit fram i slutet av mars genom ett felkonfigurerat innehÄllshanteringssystem som exponerade ungefÀr 3 000 interna filer.

Anthropic slÀpper inte Claude Mythos Preview till allmÀnheten eller via sitt allmÀnna API. Företaget begrÀnsade Ätkomsten till en granskad grupp av partners efter att modellen visat att den kunde upptÀcka och utnyttja okÀnda programvarufel med en hastighet och i en skala som övertrÀffar bÄde mÀnskliga experter och tidigare AI-system.

NĂ€r det gĂ€ller cybersĂ€kerhetsbenchmarks Ă€r skillnaden mellan Mythos och Claude Opus 4.6 svĂ„r att ignorera. Mythos fick 83,1 % pĂ„ Cybergym jĂ€mfört med 66,6 % för Opus 4.6, och 93,9 % jĂ€mfört med 80,8 % pĂ„ SWE-bench Verified. PĂ„ SWE-bench Pro uppnĂ„dde den 77,8 % mot 53,4 % – en skillnad pĂ„ 24 procentenheter. Den nĂ„dde 56,8 % pĂ„ Humanity's Last Exam utan verktyg, jĂ€mfört med 40,0 % för sin föregĂ„ngare.

Modellen behöver ingen cybersÀkerhetsspecifik trÀning för att hitta dessa buggar. Dess framsteg kommer frÄn bredare framsteg inom resonemang, planering i flera steg och autonomt agentbeteende. Givet en mÄlkodbas i en isolerad container lÀser den kÀllkoden, bildar hypoteser om brister i minnessÀkerheten, kompilerar och kör programvaran, anvÀnder felsökare som Address Sanitizer, rangordnar filer efter sannolikhet för sÄrbarhet och producerar validerade felrapporter med fungerande proof-of-concept-exploater.

Vissa av dessa exploateringar krÀvde nÀstan ingen mÀnsklig inblandning. Tomshardware.com rapporterar att en 27 Är gammal OpenBSD TCP SACK-sÄrbarhet, ett subtilt heltalöverskridande som lÄter en angripare fjÀrrkrascha vilken som helst svarande vÀrd genom att skapa skadliga paket, upptÀcktes autonomt efter ungefÀr 1 000 körningar till en total kostnad under 20 000 dollar. En 16 Är gammal FFmpeg H.264-bug överlevde mer Àn fem miljoner automatiserade tester och flera granskningar innan Mythos upptÀckte den.

Resultaten för webblÀsarna vÀckte sÀrskild uppmÀrksamhet. Vid testning av JavaScript-motorn i Firefox 147 genererade Mythos 181 fullstÀndiga shell-exploater och 29 fall av registerkontroll. Claude Opus 4.6 genererade tvÄ shell-exploater i samma testuppsÀttning. Modellen byggde ocksÄ fungerande kedjor för privilegieeskalering i Linux-kÀrnan, frÄn anvÀndare till root pÄ servrar, efter att ha filtrerat 100 aktuella CVE:er ner till 40 exploaterbara kandidater och framgÄngsrikt utnyttjat mer Àn hÀlften.

MÀnskliga validerare granskade 198 av modellens sÄrbarhetsrapporter och instÀmde i dess allvarlighetsgrader i 89 % av fallen, med 98 % överensstÀmmelse inom en allvarlighetsnivÄ.

Projekt Glasswing

Mindre Àn 1 % av de identifierade buggarna har hittills patchats fullstÀndigt. Anthropic samordnar ansvarsfull offentliggörande, publicerar kryptografiska SHA-3-Ätaganden för icke-korrigerade problem och följer en tidsplan pÄ 90 plus 45 dagar innan fullstÀndiga detaljer slÀpps. FreeBSD NFS-serverns bugg för fjÀrrkörning av kod, CVE-2026-4747, som Àr 17 Är gammal och ger fullstÀndig oautentiserad root-Ätkomst, Àr ett av de nÀmnda exemplen som redan har offentliggjorts.

Claude Mythos Preview: Anthropic's Unreleased AI Cracked Linux and OpenBSD Bugs Humans Missed for Decades

Projekt Glasswing, som tillkÀnnagavs tillsammans med modellen, Àr Anthropics försök att rikta dessa funktioner mot försvar innan liknande verktyg blir allmÀnt tillgÀngliga. Bland de grundande partnerna finns Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, Linux Foundation, Microsoft, Nvidia och Palo Alto Networks. TillgÄngen utökas till mer Àn 40 ytterligare kritiska mjukvaruorganisationer.

Anthropic har avsatt 4 miljoner dollar i donationer till öppen kÀllkodssÀkerhet: 2,5 miljoner dollar till Alpha-Omega genom OpenSSF via Linux Foundation och 1,5 miljoner dollar till Apache Software Foundation.

Anthropic registrerar AnthroPAC hos FEC mitt i tvisten med Pentagon

Anthropic registrerar AnthroPAC hos FEC mitt i tvisten med Pentagon

Anthropic registrerade AnthroPAC hos FEC den 3 april 2026 och bildade dÀrmed sin första personalfinansierade politiska aktionskommitté inför mellanÄrsvalet, dÀr AI stÄr i fokus. read more.

LĂ€s nu

Företaget erkÀnde att AI-verktyg som Mythos sÀnker tröskeln för att hitta och utnyttja sÄrbarheter, och varnade för kortsiktiga risker frÄn statliga aktörer, Kina, Iran, Nordkorea och Ryssland, samt kriminella grupper om liknande kapaciteter sprids utan kontroll. Man beskrev en period av övergÄngsoro innan försvararna fullt ut integrerar tekniken.

Anthropic uppgav att kommande versioner av Claude Opus kommer att innehÄlla skyddsÄtgÀrder för att upptÀcka och blockera farliga cybersÀkerhetsutdata, och planerar att införa ett cyberverifieringsprogram för granskade sÀkerhetsexperter. En offentlig rapport om partnernas fynd och ÄtgÀrdade sÄrbarheter förvÀntas inom 90 dagar.