Anthropic mengumumkan Claude Mythos, sebuah model AI yang mampu menciptakan eksploitasi yang berfungsi.

Anthropic mengumumkan proyek Glasswing, yang akan menyediakan akses ke versi awal model AI Claude Mythos untuk tujuan mengidentifikasi kerentanan dan meningkatkan keamanan perangkat lunak penting. Peserta proyek termasuk Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, dan Palo Alto Networks. Sekitar 40 organisasi tambahan juga telah menerima undangan untuk berpartisipasi.

Dirilis pada bulan Februari, model AI Claude Opus 4.6 mencapai tingkat kinerja baru di berbagai bidang seperti deteksi kerentanan, deteksi dan perbaikan bug, peninjauan perubahan, dan pembuatan kode. Eksperimen dengan model AI ini memungkinkan identifikasi lebih dari 500 kerentanan dalam proyek sumber terbuka dan pembuatan kompiler C yang mampu membangun kernel Linux. Namun, Claude Opus 4.6 berkinerja buruk dalam membuat eksploitasi yang berfungsi.

Menurut Anthropic, model "Claude Mythos" generasi berikutnya secara signifikan mengungguli Claude Opus 4.6 dalam menghasilkan eksploitasi yang siap digunakan. Dari beberapa ratus upaya untuk membuat eksploitasi untuk kerentanan yang diidentifikasi dalam mesin JavaScript Firefox, hanya dua yang berhasil dengan Claude Opus 4.6. Ketika mengulangi percobaan menggunakan versi awal model Mythos, eksploitasi yang berfungsi berhasil dibuat sebanyak 181 kali—tingkat keberhasilan meningkat dari hampir nol menjadi 72.4%.

Anthropic mengumumkan Claude Mythos, sebuah model AI yang mampu menciptakan eksploitasi yang berfungsi.

Selain itu, Claude Mythos secara signifikan memperluas kemampuan deteksi kerentanan dan bug-nya. Hal ini, dikombinasikan dengan kesesuaiannya untuk pengembangan eksploitasi, menciptakan risiko baru bagi industri: eksploitasi untuk kerentanan zero-day yang belum ditambal dapat dibuat oleh non-profesional dalam hitungan jam. Perlu dicatat bahwa kemampuan deteksi dan eksploitasi kerentanan Mythos telah mencapai tingkat profesional, hanya kalah dari para profesional yang paling berpengalaman.

Karena membuka akses tanpa batasan ke model AI dengan kemampuan seperti itu membutuhkan persiapan dari industri, diputuskan untuk awalnya membuka versi pendahuluan kepada sekelompok ahli terpilih untuk melakukan identifikasi kerentanan dan pekerjaan penambalan pada produk perangkat lunak kritis dan perangkat lunak sumber terbuka. Untuk mendanai inisiatif ini, subsidi simbolis sebesar $100 juta telah dialokasikan, dan $4 juta akan disumbangkan kepada organisasi yang mendukung keamanan proyek sumber terbuka.

Dalam benchmark CyberGym, yang mengevaluasi kemampuan deteksi kerentanan model, model Mythos mencapai skor 83.1%, sedangkan Opus 4.6 mencapai skor 66.6%. Dalam pengujian kualitas kode, model-model tersebut menunjukkan kinerja sebagai berikut:

UjiMythosOpus 4.6 SWE-bench Pro 77.8% 53.4% Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8%

Selama percobaan, Anthropic, menggunakan model AI Mythos, mampu mengidentifikasi beberapa ribu kerentanan yang sebelumnya tidak diketahui (0-day) hanya dalam beberapa minggu, banyak di antaranya dinilai kritis. Di antaranya, mereka menemukan kerentanan pada tumpukan TCP OpenBSD yang tidak terdeteksi selama 27 tahun, memungkinkan terjadinya kerusakan sistem jarak jauh. Mereka juga menemukan kerentanan berusia 16 tahun pada implementasi codec H.264 proyek FFmpeg, serta kerentanan pada codec H.265 dan av1, yang dieksploitasi saat memproses konten yang dibuat khusus.

Beberapa kerentanan ditemukan di kernel Linux yang memungkinkan pengguna tanpa hak istimewa untuk mendapatkan hak akses root. Dengan menggabungkan kerentanan-kerentanan ini, dapat dibuat eksploitasi yang dapat memperoleh hak akses root dengan membuka halaman khusus di peramban web. Sebuah eksploitasi juga dibuat yang memungkinkan eksekusi kode dengan hak akses root dengan mengirimkan paket jaringan yang dirancang khusus ke server NFS FreeBSD.

Sebuah kerentanan telah diidentifikasi dalam sistem virtualisasi yang ditulis dalam bahasa yang menyediakan alat manajemen memori yang aman. Kerentanan ini berpotensi memungkinkan eksekusi kode sisi host melalui manipulasi sistem tamu (kerentanan tersebut tidak disebutkan namanya karena belum diperbaiki, tetapi tampaknya ada di blok yang tidak aman dalam kode Rust). Kerentanan telah ditemukan di semua peramban web populer dan pustaka kriptografi. Kerentanan injeksi SQL telah diidentifikasi di berbagai aplikasi web.

Sumber: opennet.ru

Tambah komentar