Anthropic heeft Claude Mythos aangekondigd, een AI-model dat in staat is om werkende exploits te creëren.

Anthropic heeft het Glasswing-project aangekondigd. Dit project biedt toegang tot een voorlopige versie van het AI-model Claude Mythos, bedoeld om kwetsbaarheden te identificeren en de beveiliging van kritieke software te verbeteren. Deelnemers aan het project zijn onder andere de Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA en Palo Alto Networks. Ongeveer 40 andere organisaties hebben eveneens een uitnodiging ontvangen om deel te nemen.

Het in februari uitgebrachte AI-model Claude Opus 4.6 behaalde nieuwe prestatieniveaus op gebieden zoals kwetsbaarheidsdetectie, bugdetectie en -fixes, wijzigingsbeoordeling en codegeneratie. Experimenten met dit AI-model maakten de identificatie van meer dan 500 kwetsbaarheden in open-sourceprojecten mogelijk en de ontwikkeling van een C-compiler die de Linux-kernel kan compileren. Claude Opus 4.6 presteerde echter slecht bij het creëren van werkende exploits.

Volgens Anthropic presteert het "Claude Mythos"-model van de volgende generatie aanzienlijk beter dan Claude Opus 4.6 als het gaat om het genereren van direct bruikbare exploits. Van de honderden pogingen om exploits te maken voor kwetsbaarheden in de JavaScript-engine van Firefox, waren er slechts twee succesvol met Claude Opus 4.6. Bij herhaling van het experiment met een voorlopige versie van het Mythos-model werden 181 werkende exploits gegenereerd – het succespercentage steeg van bijna nul naar 72.4%.

Anthropic heeft Claude Mythos aangekondigd, een AI-model dat in staat is om werkende exploits te creëren.

Bovendien breidt Claude Mythos zijn mogelijkheden voor het detecteren van kwetsbaarheden en bugs aanzienlijk uit. Dit, in combinatie met de geschiktheid voor exploitontwikkeling, creëert nieuwe risico's voor de industrie: exploits voor niet-gepatchte zero-day-kwetsbaarheden kunnen door niet-professionals binnen enkele uren worden gecreëerd. Het is opvallend dat de mogelijkheden van Mythos voor het detecteren en exploiteren van kwetsbaarheden een professioneel niveau hebben bereikt, alleen onderdoen ze voor de meest ervaren professionals.

Omdat het openstellen van een AI-model met dergelijke mogelijkheden voor onbeperkte toegang voorbereiding van de industrie vereist, is besloten om in eerste instantie een voorlopige versie beschikbaar te stellen aan een selecte groep experts. Deze experts zullen zich bezighouden met het identificeren van kwetsbaarheden en het verhelpen van patches in kritieke softwareproducten en open-source software. Om dit initiatief te financieren, is een symbolische subsidie ​​van 100 miljoen dollar beschikbaar gesteld en wordt 4 miljoen dollar gedoneerd aan organisaties die de beveiliging van open-source projecten ondersteunen.

In de CyberGym-benchmark, die de kwetsbaarheidsdetectiemogelijkheden van modellen evalueert, behaalde het Mythos-model een score van 83.1%, terwijl Opus 4.6 een score van 66.6% behaalde. Bij tests op codekwaliteit lieten de modellen de volgende prestaties zien:

TestMythosOpus 4.6 SWE-bench Pro 77.8% 53.4% Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8%

Tijdens het experiment wist Anthropic, met behulp van het Mythos AI-model, in slechts enkele weken duizenden voorheen onbekende (0-day) kwetsbaarheden te identificeren, waarvan vele als kritiek werden beoordeeld. Zo ontdekten ze een kwetsbaarheid in de OpenBSD TCP-stack die 27 jaar onopgemerkt was gebleven en systeemcrashes op afstand mogelijk maakte. Ook ontdekten ze een 16 jaar oude kwetsbaarheid in de implementatie van de H.264-codec in het FFmpeg-project, evenals kwetsbaarheden in de H.265- en av1-codecs, die werden misbruikt bij het verwerken van speciaal geprepareerde content.

Er werden diverse kwetsbaarheden in de Linux-kernel ontdekt die een gebruiker zonder rootrechten in staat zouden kunnen stellen rootrechten te verkrijgen. Door deze kwetsbaarheden te combineren, konden exploits worden ontwikkeld waarmee rootrechten konden worden verkregen door speciale pagina's in een webbrowser te openen. Er werd ook een exploit ontwikkeld waarmee code met rootrechten kon worden uitgevoerd door speciaal geconstrueerde netwerkpakketten naar een FreeBSD NFS-server te sturen.

Er is een kwetsbaarheid ontdekt in een virtualisatiesysteem dat is geschreven in een programmeertaal die veilige geheugenbeheertools biedt. Deze kwetsbaarheid maakt mogelijk dat code aan de hostzijde kan worden uitgevoerd door manipulatie van het gastbesturingssysteem (de kwetsbaarheid wordt niet bij naam genoemd omdat deze nog niet is verholpen, maar deze lijkt aanwezig te zijn in een onveilige codeblok in Rust). Kwetsbaarheden zijn gevonden in alle populaire webbrowsers en cryptografische bibliotheken. SQL-injectiekwetsbaarheden zijn geïdentificeerd in diverse webapplicaties.

Bron: opennet.ru

Voeg een reactie