Anthropic社は、実際に動作する脆弱性を作成できるAIモデル「Claude Mythos」を発表した。

Anthropic社は、重要なソフトウェアの脆弱性を特定し、セキュリティを向上させる目的で、同社のAIモデル「Claude Mythos」の試作版へのアクセスを提供する「Glasswingプロジェクト」を発表しました。プロジェクト参加企業には、Linux Foundation、Amazon Web Services、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorganChase、Microsoft、NVIDIA、Palo Alto Networksなどが名を連ねています。さらに約40の組織が参加招待を受けています。

2月にリリースされたClaude Opus 4.6 AIモデルは、脆弱性検出、バグ検出と修正、変更レビュー、コード生成などの分野で新たなレベルの性能を達成しました。このAIモデルを用いた実験により、オープンソースプロジェクトにおける500件以上の脆弱性の特定と、LinuxカーネルをビルドできるCコンパイラの生成が可能になりました。しかしながら、Claude Opus 4.6は、実際に動作するエクスプロイトの作成においては性能が劣っていました。

Anthropicによると、次世代モデル「Claude Mythos」は、すぐに使用できるエクスプロイトの生成において、Claude Opus 4.6を大幅に上回る性能を発揮する。FirefoxのJavaScriptエンジンで発見された脆弱性に対するエクスプロイトを作成する数百回の試みのうち、Claude Opus 4.6で成功したのはわずか147回だった。Mythosモデルの初期バージョンを使用して実験を繰り返したところ、動作するエクスプロイトが181回作成され、成功率はほぼゼロから72.4%に向上した。

Anthropic社は、実際に動作する脆弱性を作成できるAIモデル「Claude Mythos」を発表した。

さらに、Claude Mythosは脆弱性およびバグ検出機能を大幅に拡張しました。これは、エクスプロイト開発への適合性と相まって、業界に新たなリスクをもたらします。パッチ未適用のゼロデイ脆弱性に対するエクスプロイトは、専門家でなくてもわずか数時間で作成できてしまうのです。Mythosの脆弱性検出およびエクスプロイト機能は、最も経験豊富な専門家に匹敵するレベルに達していると指摘されています。

このような機能を備えたAIモデルへの無制限アクセスを開放するには業界の準備が必要となるため、まずは厳選された専門家グループに予備版を公開し、重要なソフトウェア製品やオープンソースソフトウェアの脆弱性特定とパッチ適用作業を実施してもらうことにした。この取り組みを支援するため、100億ドルの補助金が割り当てられ、さらに4万ドルがオープンソースプロジェクトのセキュリティを支援する団体に寄付される予定だ。

モデルの脆弱性検出能力を評価するCyber​​Gymベンチマークにおいて、Mythosモデルは83.1%のスコアを獲得し、Opus 4.6は66.6%のスコアを獲得しました。コード品質テストでは、各モデルは以下のパフォーマンスを示しました。

テスト神話オーパス4.6 SWE-bench Pro 77.8% 53.4% Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8%

実験中、AnthropicはMythos AIモデルを用いて、わずか数週間で数千件ものこれまで知られていなかった(ゼロデイ)脆弱性を特定することに成功し、その多くは重大な脆弱性と評価された。その中には、27年間も検出されずに放置されていたOpenBSD TCPスタックの脆弱性も含まれており、これによりリモートからのシステムクラッシュが可能になっていた。また、FFmpegプロジェクトにおけるH.264コーデックの実装に16年間存在していた脆弱性、さらにH.265およびav1コーデックの脆弱性も発見した。これらの脆弱性は、特別に細工されたコンテンツを処理する際に悪用されるものだった。

Linuxカーネルに、権限のないユーザーがroot権限を取得できる複数の脆弱性が発見された。これらの脆弱性を組み合わせることで、Webブラウザで特定のページを開くことによりroot権限を取得できるエクスプロイトが作成された。また、細工されたネットワークパケットをFreeBSD NFSサーバーに送信することで、root権限でコードを実行できるエクスプロイトも作成された。

安全なメモリ管理ツールを提供する言語で記述された仮想化システムに脆弱性が発見されました。この脆弱性により、ゲストシステムを操作することでホスト側でコードが実行される可能性が生じます(脆弱性はまだ修正されていないため名前は付けられていませんが、Rustコードの安全でないブロックに存在するようです)。すべての主要なWebブラウザと暗号ライブラリに脆弱性が発見されています。さまざまなWebアプリケーションでSQLインジェクションの脆弱性が発見されています。

出所: オープンネット.ru

コメントを追加します