Anthropic przedstawił Claude Mythos, model sztucznej inteligencji zdolny do tworzenia działających exploitów.

Firma Anthropic ogłosiła projekt Glasswing, który zapewni dostęp do wstępnej wersji modelu sztucznej inteligencji Claude Mythos, służącego do identyfikacji luk w zabezpieczeniach i poprawy bezpieczeństwa krytycznego oprogramowania. W projekcie uczestniczą takie organizacje jak Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA i Palo Alto Networks. Zaproszenia do udziału otrzymało również około 40 innych organizacji.

Wydany w lutym model sztucznej inteligencji Claude Opus 4.6 osiągnął nowy poziom wydajności w takich obszarach, jak wykrywanie luk w zabezpieczeniach, wykrywanie i usuwanie błędów, przegląd zmian oraz generowanie kodu. Eksperymenty z tym modelem sztucznej inteligencji pozwoliły na zidentyfikowanie ponad 500 luk w zabezpieczeniach w projektach open source oraz stworzenie kompilatora C zdolnego do kompilacji jądra Linuksa. Jednak Claude Opus 4.6 słabo radził sobie z tworzeniem działających exploitów.

Według Anthropic, model nowej generacji „Claude Mythos” znacznie przewyższa Claude Opus 4.6 w tworzeniu gotowych do użycia exploitów. Spośród kilkuset prób stworzenia exploitów dla luk w zabezpieczeniach zidentyfikowanych w silniku JavaScript Firefoksa, tylko dwie zakończyły się sukcesem w przypadku Claude Opus 4.6. Po powtórzeniu eksperymentu z wykorzystaniem wstępnej wersji modelu Mythos, działające exploity zostały stworzone 181 razy – wskaźnik sukcesu wzrósł z niemal zera do 72.4%.

Anthropic przedstawił Claude Mythos, model sztucznej inteligencji zdolny do tworzenia działających exploitów.

Co więcej, Claude Mythos znacząco rozszerza swoje możliwości wykrywania luk i błędów. To, w połączeniu z możliwością tworzenia exploitów, stwarza nowe zagrożenia dla branży: exploity dla niezałatanych luk zero-day mogą zostać stworzone przez osoby nieprofesjonalne w ciągu kilku godzin. Należy zauważyć, że możliwości wykrywania i wykorzystywania luk w zabezpieczeniach Mythos osiągnęły poziom profesjonalny, ustępując jedynie najbardziej doświadczonym specjalistom.

Ponieważ otwarcie nieograniczonego dostępu do modelu sztucznej inteligencji o takich możliwościach wymaga przygotowania ze strony branży, postanowiono udostępnić wersję wstępną wybranej grupie ekspertów, którzy przeprowadzą prace identyfikujące luki w zabezpieczeniach i łatające krytyczne produkty programowe oraz oprogramowanie open source. Aby sfinansować tę inicjatywę, przeznaczono 100 milionów dolarów na dotację tokenową, a 4 miliony dolarów zostaną przekazane organizacjom wspierającym bezpieczeństwo projektów open source.

W teście CyberGym, który ocenia możliwości wykrywania luk w zabezpieczeniach modeli, model Mythos uzyskał wynik 83.1%, a Opus 4.6 – 66.6%. W testach jakości kodu modele wykazały się następującą wydajnością:

TestMityOpus 4.6 SWE-bench Pro 77.8% 53.4% Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8%

Podczas eksperymentu, firma Anthropic, wykorzystując model sztucznej inteligencji Mythos, w ciągu zaledwie kilku tygodni zidentyfikowała kilka tysięcy nieznanych wcześniej luk (0-day), z których wiele uznano za krytyczne. Wśród nich odkryto lukę w stosie TCP OpenBSD, która pozostawała niewykryta przez 27 lat, umożliwiając zdalne awarie systemu. Odkryto również lukę w zabezpieczeniach sprzed 16 lat w implementacji kodeka H.264 w projekcie FFmpeg, a także luki w kodekach H.265 i av1, wykorzystywane podczas przetwarzania specjalnie spreparowanej treści.

W jądrze Linuksa odkryto kilka luk w zabezpieczeniach, które umożliwiały nieuprawnionemu użytkownikowi uzyskanie uprawnień roota. Połączenie tych luk pozwoliło na stworzenie exploitów, które umożliwiały uzyskanie uprawnień roota poprzez otwieranie specjalnych stron w przeglądarce internetowej. Stworzono również exploit, który umożliwiał wykonywanie kodu z uprawnieniami roota poprzez wysyłanie specjalnie spreparowanych pakietów sieciowych do serwera NFS FreeBSD.

Zidentyfikowano lukę w zabezpieczeniach systemu wirtualizacji napisanego w języku, który zapewnia bezpieczne narzędzia do zarządzania pamięcią. Luka ta potencjalnie umożliwia wykonanie kodu po stronie hosta poprzez manipulację systemem gościa (nie podano nazwy luki, ponieważ nie została jeszcze naprawiona, ale wydaje się, że występuje ona w niebezpiecznym bloku w kodzie Rust). Luki wykryto we wszystkich popularnych przeglądarkach internetowych i bibliotekach kryptograficznych. Luki typu SQL injection zidentyfikowano w różnych aplikacjach internetowych.

Źródło: opennet.ru

Dodaj komentarz