A Anthropic anunciou Claude Mythos, um modelo de IA capaz de criar exploits funcionais.

A Anthropic anunciou o projeto Glasswing, que fornecerá acesso a uma versão preliminar de seu modelo de IA Claude Mythos com o objetivo de identificar vulnerabilidades e aprimorar a segurança de softwares críticos. Os participantes do projeto incluem a Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Microsoft, NVIDIA e Palo Alto Networks. Aproximadamente 40 outras organizações também receberam convites para participar.

Lançado em fevereiro, o modelo de IA Claude Opus 4.6 alcançou novos níveis de desempenho em áreas como detecção de vulnerabilidades, detecção e correção de bugs, revisão de alterações e geração de código. Experimentos com esse modelo de IA permitiram a identificação de mais de 500 vulnerabilidades em projetos de código aberto e a geração de um compilador C capaz de compilar o kernel do Linux. No entanto, o Claude Opus 4.6 apresentou desempenho insatisfatório na criação de exploits funcionais.

Segundo a Anthropic, o modelo de próxima geração "Claude Mythos" supera significativamente o Claude Opus 4.6 na produção de exploits prontos para uso. De centenas de tentativas de criar exploits para vulnerabilidades identificadas no mecanismo JavaScript do Firefox, apenas duas foram bem-sucedidas com o Claude Opus 4.6. Ao repetir o experimento usando uma versão preliminar do modelo Mythos, exploits funcionais foram criados 181 vezes — a taxa de sucesso aumentou de quase zero para 72.4%.

A Anthropic anunciou Claude Mythos, um modelo de IA capaz de criar exploits funcionais.

Além disso, o Claude Mythos expande significativamente suas capacidades de detecção de vulnerabilidades e bugs. Isso, aliado à sua adequação para o desenvolvimento de exploits, cria novos riscos para o setor: exploits para vulnerabilidades zero-day não corrigidas podem ser criados por não profissionais em questão de horas. Observa-se que as capacidades de detecção e exploração de vulnerabilidades do Mythos atingiram níveis profissionais, ficando aquém apenas dos profissionais mais experientes.

Como a abertura de acesso irrestrito a um modelo de IA com tais capacidades exige preparação da indústria, decidiu-se inicialmente disponibilizar uma versão preliminar a um grupo seleto de especialistas para realizar a identificação de vulnerabilidades e a aplicação de patches em softwares críticos e softwares de código aberto. Para financiar a iniciativa, foi alocada uma subvenção simbólica de US$ 100 milhões, e US$ 4 milhões serão doados a organizações que apoiam a segurança de projetos de código aberto.

No benchmark CyberGym, que avalia a capacidade dos modelos em detectar vulnerabilidades, o modelo Mythos alcançou uma pontuação de 83.1%, enquanto o Opus 4.6 obteve 66.6%. Nos testes de qualidade de código, os modelos demonstraram o seguinte desempenho:

TesteMitoOpus 4.6 SWE-bench Pro 77.8% 53.4% Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8%

Durante o experimento, a Anthropic, utilizando o modelo de IA Mythos, conseguiu identificar milhares de vulnerabilidades desconhecidas (0-day) em apenas algumas semanas, muitas delas classificadas como críticas. Entre elas, descobriram uma vulnerabilidade na pilha TCP do OpenBSD que permaneceu indetectada por 27 anos, permitindo falhas remotas do sistema. Também descobriram uma vulnerabilidade de 16 anos na implementação do codec H.264 do projeto FFmpeg, bem como vulnerabilidades nos codecs H.265 e av1, exploradas no processamento de conteúdo especialmente criado.

Diversas vulnerabilidades foram descobertas no kernel do Linux que poderiam permitir que um usuário sem privilégios obtivesse privilégios de root. A combinação dessas vulnerabilidades possibilitou a criação de exploits capazes de obter privilégios de root ao abrir páginas específicas em um navegador web. Um exploit também foi criado para permitir a execução de código com privilégios de root através do envio de pacotes de rede especialmente criados para um servidor NFS do FreeBSD.

Uma vulnerabilidade foi identificada em um sistema de virtualização escrito em uma linguagem que fornece ferramentas de gerenciamento de memória seguro. Essa vulnerabilidade potencialmente permite a execução de código no lado do host por meio da manipulação do sistema convidado (a vulnerabilidade não foi nomeada porque ainda não foi corrigida, mas parece estar presente em um bloco inseguro no código Rust). Vulnerabilidades foram encontradas em todos os navegadores web populares e bibliotecas criptográficas. Vulnerabilidades de injeção de SQL foram identificadas em diversas aplicações web.

Fonte: opennet.ru

Adicionar um comentário