Anthropic a annoncé le projet Glasswing, qui donnera accès à une version préliminaire de son modèle d'IA Claude Mythos afin d'identifier les vulnérabilités et d'améliorer la sécurité des logiciels critiques. Parmi les participants au projet figurent la Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Microsoft, NVIDIA et Palo Alto Networks. Une quarantaine d'autres organisations ont également été invitées à participer.
Sorti en février, le modèle d'IA Claude Opus 4.6 a atteint des performances inédites dans des domaines tels que la détection et la correction de vulnérabilités et de bogues, l'analyse des modifications et la génération de code. Les expérimentations menées avec ce modèle ont permis d'identifier plus de 500 vulnérabilités dans des projets open source et de générer un compilateur C capable de compiler le noyau Linux. Cependant, Claude Opus 4.6 s'est avéré peu performant pour la création d'exploits fonctionnels.
Selon Anthropic, le modèle de nouvelle génération « Claude Mythos » surpasse nettement Claude Opus 4.6 en matière de génération d'exploits opérationnels. Sur plusieurs centaines de tentatives d'exploitation des vulnérabilités identifiées dans le moteur JavaScript de Firefox, seules deux ont abouti avec Claude Opus 4.6. En répétant l'expérience avec une version préliminaire du modèle Mythos, des exploits fonctionnels ont été créés à 181 reprises, faisant passer le taux de réussite de quasiment zéro à 72.4 %.

De plus, Claude Mythos étend considérablement ses capacités de détection de vulnérabilités et de bogues. Cette capacité, combinée à son aptitude au développement d'exploits, engendre de nouveaux risques pour le secteur : des exploits pour des vulnérabilités zero-day non corrigées peuvent être créés en quelques heures par des non-professionnels. Il est à noter que les capacités de détection et d'exploitation des vulnérabilités de Mythos ont atteint un niveau professionnel, surpassant seulement celui des professionnels les plus expérimentés.
L'ouverture d'un accès illimité à un modèle d'IA doté de telles capacités nécessitant une préparation de l'industrie, il a été décidé de mettre à disposition dans un premier temps une version préliminaire pour un groupe restreint d'experts chargés d'identifier les vulnérabilités et de corriger les failles de sécurité dans les logiciels critiques et les logiciels libres. Afin de financer cette initiative, une subvention de 100 millions de dollars a été allouée sous forme de jetons, et 4 millions de dollars seront versés à des organisations œuvrant pour la sécurité des projets open source.
Dans le benchmark CyberGym, qui évalue les capacités de détection de vulnérabilités des modèles, le modèle Mythos a obtenu un score de 83.1 %, tandis qu'Opus 4.6 a obtenu un score de 66.6 %. Lors des tests de qualité du code, les modèles ont démontré les performances suivantes :
Au cours de cette expérience, Anthropic, grâce au modèle d'IA Mythos, a pu identifier plusieurs milliers de vulnérabilités (zero-day) jusqu'alors inconnues en quelques semaines seulement, dont un grand nombre étaient critiques. Parmi celles-ci, une vulnérabilité dans la pile TCP d'OpenBSD, restée indétectée pendant 27 ans, a été découverte, permettant des plantages système à distance. Une vulnérabilité vieille de 16 ans dans l'implémentation du codec H.264 du projet FFmpeg a également été mise au jour, ainsi que des vulnérabilités dans les codecs H.265 et av1, exploitées lors du traitement de contenus spécialement conçus.
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, permettant à un utilisateur non privilégié d'obtenir les privilèges root. L'exploitation de ces vulnérabilités a permis de créer des exploits capables d'obtenir ces privilèges en ouvrant des pages spécifiques dans un navigateur web. Un exploit a également été créé, permettant l'exécution de code avec les privilèges root via l'envoi de paquets réseau spécialement conçus à un serveur NFS FreeBSD.
Une vulnérabilité a été identifiée dans un système de virtualisation écrit dans un langage fournissant des outils de gestion de la mémoire sécurisée. Cette vulnérabilité permet potentiellement l'exécution de code côté hôte par manipulation du système invité (elle n'est pas nommée car elle n'a pas encore été corrigée, mais elle semble présente dans un bloc non sécurisé du code Rust). Des vulnérabilités ont été découvertes dans tous les navigateurs web et bibliothèques cryptographiques populaires. Des vulnérabilités d'injection SQL ont été identifiées dans diverses applications web.
Source: opennet.ru
