Drivs av
News

Förhandsvisning av Claude Mythos: Anthropics ännu inte släppta AI upptäckte buggar i Linux och OpenBSD som människor missat i årtionden

Anthropics ännu ej släppta ”Claude Mythos Preview” har på egen hand identifierat tusentals allvarliga zero-day-sårbarheter i alla större operativsystem och webbläsare, vilket har fått företaget att lansera Project Glasswing – en defensiv cybersäkerhetskoalition som backas upp av AI-användningskrediter värda upp till 100 miljoner dollar.

SKRIVEN AV
DELA
Förhandsvisning av Claude Mythos: Anthropics ännu inte släppta AI upptäckte buggar i Linux och OpenBSD som människor missat i årtionden

Huvudpunkter:

  • Anthropics Claude Mythos Preview fick 83,1 % på Cybergym och hittade tusentals zero-day-sårbarheter i alla större operativsystem och webbläsare.
  • Project Glasswing lanserades den 7 april 2026 med 11 grundande partners och upp till 100 miljoner dollar i Mythos-användningskrediter för försvarare.
  • En 27 år gammal brist i OpenBSD och en 16 år gammal bugg i FFmpeg klarade sig igenom miljontals automatiserade tester tills Mythos upptäckte dem på några timmar.

Claude Mythos AI fick 83 % på Cybergym och hittade kritiska brister i alla större webbläsare och operativsystem

Modellen, som Anthropic beskriver som den största kapacitetsökningen för en enskild modell i gränsöverskridande AI-historia, slutförde sin träning och tillkännagavs offentligt den 7 april 2026, efter att interna detaljer kommit fram i slutet av mars genom ett felkonfigurerat innehållshanteringssystem som exponerade ungefär 3 000 interna filer.

Anthropic släpper inte Claude Mythos Preview till allmänheten eller via sitt allmänna API. Företaget begränsade åtkomsten till en granskad grupp av partners efter att modellen visat att den kunde upptäcka och utnyttja okända programvarufel med en hastighet och i en skala som överträffar både mänskliga experter och tidigare AI-system.

När det gäller cybersäkerhetsbenchmarks är skillnaden mellan Mythos och Claude Opus 4.6 svår att ignorera. Mythos fick 83,1 % på Cybergym jämfört med 66,6 % för Opus 4.6, och 93,9 % jämfört med 80,8 % på SWE-bench Verified. På SWE-bench Pro uppnådde den 77,8 % mot 53,4 % – en skillnad på 24 procentenheter. Den nådde 56,8 % på Humanity's Last Exam utan verktyg, jämfört med 40,0 % för sin föregångare.

Modellen behöver ingen cybersäkerhetsspecifik träning för att hitta dessa buggar. Dess framsteg kommer från bredare framsteg inom resonemang, planering i flera steg och autonomt agentbeteende. Givet en målkodbas i en isolerad container läser den källkoden, bildar hypoteser om brister i minnessäkerheten, kompilerar och kör programvaran, använder felsökare som Address Sanitizer, rangordnar filer efter sannolikhet för sårbarhet och producerar validerade felrapporter med fungerande proof-of-concept-exploater.

Vissa av dessa exploateringar krävde nästan ingen mänsklig inblandning. Tomshardware.com rapporterar att en 27 år gammal OpenBSD TCP SACK-sårbarhet, ett subtilt heltalöverskridande som låter en angripare fjärrkrascha vilken som helst svarande värd genom att skapa skadliga paket, upptäcktes autonomt efter ungefär 1 000 körningar till en total kostnad under 20 000 dollar. En 16 år gammal FFmpeg H.264-bug överlevde mer än fem miljoner automatiserade tester och flera granskningar innan Mythos upptäckte den.

Resultaten för webbläsarna väckte särskild uppmärksamhet. Vid testning av JavaScript-motorn i Firefox 147 genererade Mythos 181 fullständiga shell-exploater och 29 fall av registerkontroll. Claude Opus 4.6 genererade två shell-exploater i samma testuppsättning. Modellen byggde också fungerande kedjor för privilegieeskalering i Linux-kärnan, från användare till root på servrar, efter att ha filtrerat 100 aktuella CVE:er ner till 40 exploaterbara kandidater och framgångsrikt utnyttjat mer än hälften.

Mänskliga validerare granskade 198 av modellens sårbarhetsrapporter och instämde i dess allvarlighetsgrader i 89 % av fallen, med 98 % överensstämmelse inom en allvarlighetsnivå.

Projekt Glasswing

Mindre än 1 % av de identifierade buggarna har hittills patchats fullständigt. Anthropic samordnar ansvarsfull offentliggörande, publicerar kryptografiska SHA-3-åtaganden för icke-korrigerade problem och följer en tidsplan på 90 plus 45 dagar innan fullständiga detaljer släpps. FreeBSD NFS-serverns bugg för fjärrkörning av kod, CVE-2026-4747, som är 17 år gammal och ger fullständig oautentiserad root-åtkomst, är ett av de nämnda exemplen som redan har offentliggjorts.

Claude Mythos Preview: Anthropic's Unreleased AI Cracked Linux and OpenBSD Bugs Humans Missed for Decades

Projekt Glasswing, som tillkännagavs tillsammans med modellen, är Anthropics försök att rikta dessa funktioner mot försvar innan liknande verktyg blir allmänt tillgängliga. Bland de grundande partnerna finns Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, Linux Foundation, Microsoft, Nvidia och Palo Alto Networks. Tillgången utökas till mer än 40 ytterligare kritiska mjukvaruorganisationer.

Anthropic har avsatt 4 miljoner dollar i donationer till öppen källkodssäkerhet: 2,5 miljoner dollar till Alpha-Omega genom OpenSSF via Linux Foundation och 1,5 miljoner dollar till Apache Software Foundation.

Anthropic registrerar AnthroPAC hos FEC mitt i tvisten med Pentagon

Anthropic registrerar AnthroPAC hos FEC mitt i tvisten med Pentagon

Anthropic registrerade AnthroPAC hos FEC den 3 april 2026 och bildade därmed sin första personalfinansierade politiska aktionskommitté inför mellanårsvalet, där AI står i fokus. read more.

Läs nu

Företaget erkände att AI-verktyg som Mythos sänker tröskeln för att hitta och utnyttja sårbarheter, och varnade för kortsiktiga risker från statliga aktörer, Kina, Iran, Nordkorea och Ryssland, samt kriminella grupper om liknande kapaciteter sprids utan kontroll. Man beskrev en period av övergångsoro innan försvararna fullt ut integrerar tekniken.

Anthropic uppgav att kommande versioner av Claude Opus kommer att innehålla skyddsåtgärder för att upptäcka och blockera farliga cybersäkerhetsutdata, och planerar att införa ett cyberverifieringsprogram för granskade säkerhetsexperter. En offentlig rapport om partnernas fynd och åtgärdade sårbarheter förväntas inom 90 dagar.