Kompanija Anthropic je najavila projekat Glasswing, koji će omogućiti pristup preliminarnoj verziji njihovog Claude Mythos AI modela u svrhu identifikacije ranjivosti i poboljšanja sigurnosti kritičnog softvera. Među učesnicima projekta su Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA i Palo Alto Networks. Otprilike 40 dodatnih organizacija je također dobilo pozive za učešće.
Objavljen u februaru, Claude Opus 4.6 AI model postigao je nove nivoe performansi u oblastima kao što su otkrivanje ranjivosti, otkrivanje i ispravljanje grešaka, pregled promjena i generisanje koda. Eksperimenti s ovim AI modelom omogućili su identifikaciju preko 500 ranjivosti u projektima otvorenog koda i generisanje C kompajlera sposobnog za izgradnju Linux kernela. Međutim, Claude Opus 4.6 se loše pokazao u kreiranju funkcionalnih exploita.
Prema Anthropicu, model sljedeće generacije "Claude Mythos" značajno nadmašuje Claude Opus 4.6 u proizvodnji eksploita spremnih za upotrebu. Od nekoliko stotina pokušaja kreiranja eksploita za ranjivosti identifikovane u Firefoxovom JavaScript engine-u, samo dva su bila uspješna sa Claude Opus 4.6. Prilikom ponavljanja eksperimenta korištenjem preliminarne verzije Mythos modela, funkcionalni eksploiti su kreirani 181 put - stopa uspjeha se povećala sa gotovo nule na 72.4%.

Nadalje, Claude Mythos značajno proširuje svoje mogućnosti otkrivanja ranjivosti i grešaka. Ovo, u kombinaciji s njegovom pogodnošću za razvoj eksploita, stvara nove rizike za industriju: eksploite za nezakrpljene zero-day ranjivosti mogu kreirati neprofesionalci za nekoliko sati. Napominje se da su Mythosove mogućnosti otkrivanja i iskorištavanja ranjivosti dostigle profesionalni nivo, nedostižući samo najiskusnije profesionalce.
Budući da otvaranje neograničenog pristupa modelu umjetne inteligencije s takvim mogućnostima zahtijeva pripremu industrije, odlučeno je da se preliminarna verzija u početku otvori odabranoj grupi stručnjaka kako bi proveli identifikaciju ranjivosti i rad na ispravljanju zakrpa u kritičnim softverskim proizvodima i softveru otvorenog koda. Za finansiranje inicijative dodijeljena je subvencija u obliku tokena od 100 miliona dolara, a 4 miliona dolara bit će donirano organizacijama koje podržavaju sigurnost projekata otvorenog koda.
U CyberGym benchmarku, koji procjenjuje sposobnosti modela za detekciju ranjivosti, Mythos model je postigao rezultat od 83.1%, dok je Opus 4.6 postigao rezultat od 66.6%. U testovima kvalitete koda, modeli su pokazali sljedeće performanse:
Tokom eksperimenta, Anthropic je, koristeći Mythos AI model, uspio identificirati nekoliko hiljada prethodno nepoznatih (0-day) ranjivosti za samo nekoliko sedmica, od kojih su mnoge ocijenjene kao kritične. Među njima, otkrili su ranjivost u OpenBSD TCP steku koja je ostala neotkrivena 27 godina, omogućavajući udaljene padove sistema. Također su otkrili 16 godina staru ranjivost u implementaciji H.264 kodeka u FFmpeg projektu, kao i ranjivosti u H.265 i av1 kodecima, iskorištene prilikom obrade posebno izrađenog sadržaja.
U Linux kernelu otkriveno je nekoliko ranjivosti koje su mogle omogućiti neprivilegovanom korisniku da dobije root privilegije. Lančano povezivanje ovih ranjivosti omogućilo je kreiranje exploita koji su mogli dobiti root privilegije otvaranjem posebnih stranica u web pregledniku. Također je kreiran exploit koji je omogućavao izvršavanje koda s root privilegijama slanjem posebno kreiranih mrežnih paketa na FreeBSD NFS server.
Ranjivost je identificirana u sistemu za virtualizaciju napisanom u jeziku koji pruža alate za sigurno upravljanje memorijom. Ova ranjivost potencijalno omogućava izvršavanje koda na strani hosta putem manipulacije gostujućim sistemom (ranjivost nije imenovana jer još nije ispravljena, ali izgleda da je prisutna u nesigurnom bloku u Rust kodu). Ranjivosti su pronađene u svim popularnim web preglednicima i kriptografskim bibliotekama. Ranjivosti SQL injekcije identificirane su u raznim web aplikacijama.
izvor: opennet.ru
