Anthropic ha reso accessibile, in forma limitata, il suo nuovo modello di intelligenza artificiale, Mythos, progettato per individuare vulnerabilità critiche e contrastare le minacce informatiche. Lo strumento sarà disponibile solo per aziende selezionate, poiché le sue capacità di hacking sono state ritenute troppo pericolose per essere divulgate al pubblico.

Su posta Secondo il Wall Street Journal, una versione preliminare della rete neurale verrà distribuita a circa 50 aziende e organizzazioni che supportano infrastrutture IT critiche, tra cui Amazon, Apple, Google e la Linux Foundation. Secondo Logan Graham, responsabile del Frontier Red Team di Anthropic, il modello Mythos AI ha dimostrato capacità così avanzate nell'individuare e sfruttare i bug del software che gli sviluppatori al momento non hanno in programma di rilasciarlo al pubblico.
Gli esperti di sicurezza informatica sono sempre più preoccupati dal fatto che l'intelligenza artificiale stia rapidamente riducendo il lasso di tempo tra la scoperta di una vulnerabilità e la creazione di un software funzionante in grado di sfruttarla. Alla fine dello scorso anno, i ricercatori dell'Università di Stanford hanno scoperto che le reti neurali sono quasi altrettanto efficaci degli esperti umani nell'individuare e sfruttare i bug nelle reti reali. Un esempio lampante è il precedente modello di Anthropic, Claude Opus 4.6, che all'inizio di quest'anno ha individuato nel browser Firefox un numero di vulnerabilità critiche superiore a quello che viene in genere scoperto in tutto il mondo in due mesi.
Il nuovo modello Mythos si è dimostrato circa 10 volte più efficace dei precedenti sistemi di intelligenza artificiale nel calcolare il costo di individuazione di un singolo bug. Sebbene Anthropic non abbia intenzione di rilasciare pubblicamente il suo prodotto, Logan Graham è convinto che altre reti neurali acquisiranno capacità di hacking simili nei prossimi anni. Pertanto, l'esperto esorta la comunità IT a prepararsi fin da ora a una realtà in cui il ritardo tra l'individuazione di una vulnerabilità del software e il suo sfruttamento in un attacco sarà ridotto a zero.
Fonte:
Fonte: 3dnews.ru
