Anthropic tillkännagav Claude Mythos, en AI-modell som kan skapa fungerande exploits.

Anthropic tillkännagav Glasswing-projektet, vilket kommer att ge tillgång till en preliminär version av deras AI-modell Claude Mythos i syfte att identifiera sårbarheter och förbättra säkerheten för kritisk programvara. Projektdeltagarna inkluderar Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA och Palo Alto Networks. Cirka 40 ytterligare organisationer har också fått inbjudningar att delta.

AI-modellen Claude Opus 4.6, som släpptes i februari, uppnådde nya prestandanivåer inom områden som sårbarhetsdetektering, buggdetektering och korrigeringar, ändringsgranskning och kodgenerering. Experiment med denna AI-modell möjliggjorde identifiering av över 500 sårbarheter i öppen källkodsprojekt och generering av en C-kompilator som kan bygga Linuxkärnan. Claude Opus 4.6 presterade dock dåligt när det gällde att skapa fungerande exploits.

Enligt Anthropic överträffar nästa generations "Claude Mythos"-modell Claude Opus 4.6 avsevärt när det gäller att producera färdiga exploits. Av flera hundra försök att skapa exploits för sårbarheter som identifierats i Firefox JavaScript-motor lyckades endast två med Claude Opus 4.6. När experimentet upprepades med en preliminär version av Mythos-modellen skapades fungerande exploits 181 gånger – framgångsgraden ökade från nära noll till 72.4 %.

Anthropic tillkännagav Claude Mythos, en AI-modell som kan skapa fungerande exploits.

Dessutom utökar Claude Mythos sina möjligheter till sårbarhets- och buggdetektering avsevärt. Detta, i kombination med dess lämplighet för utveckling av exploiter, skapar nya risker för branschen: exploiter för opatchade nolldagssårbarheter kan skapas av icke-professionella på bara några timmar. Det noteras att Mythos kapacitet för sårbarhetsdetektering och exploatering har nått professionella nivåer och endast når upp till de mest erfarna proffsen.

Eftersom det krävs förberedelser från branschen att öppna obegränsad åtkomst till en AI-modell med sådana funktioner, beslutades det att initialt öppna en preliminär version för en utvald grupp experter för att utföra identifiering av sårbarheter och patchningsarbete i kritiska programvaruprodukter och programvara med öppen källkod. För att finansiera initiativet har ett tokenbidrag på 100 miljoner dollar anslagits, och 4 miljoner dollar kommer att doneras till organisationer som stöder säkerheten i projekt med öppen källkod.

I CyberGym-benchmarktestet, som utvärderar modellers sårbarhetsdetekteringsförmåga, uppnådde Mythos-modellen en poäng på 83.1 %, medan Opus 4.6 uppnådde en poäng på 66.6 %. I kodkvalitetstester uppvisade modellerna följande prestanda:

Testmythosopus 4.6 SWE-bänk Pro 77.8 % 53.4 % Terminalbänk 2.0 82.0 % 65.4 % SWE-bänk Multimodal 59 % 27.1 % SWE-bänk Flerspråkig 87.3 % 77.8 % SWE-bänk Verifierad 93.9 % 80.8 %

Under experimentet kunde Anthropic, med hjälp av Mythos AI-modell, identifiera flera tusen tidigare okända (0-dagars) sårbarheter på bara några veckor, varav många klassades som kritiska. Bland dem upptäckte de en sårbarhet i OpenBSD TCP-stacken som hade förblivit oupptäckt i 27 år, vilket möjliggjorde fjärrsystemkrascher. De upptäckte också en 16 år gammal sårbarhet i FFmpeg-projektets implementering av H.264-kodeken, samt sårbarheter i H.265- och av1-kodekarna, som utnyttjades vid bearbetning av specialskapat innehåll.

Flera sårbarheter upptäcktes i Linuxkärnan som kunde göra det möjligt för en oprivilegierad användare att få root-behörigheter. Genom att länka samman dessa sårbarheter kunde exploater skapas som kunde få root-behörigheter genom att öppna speciella sidor i en webbläsare. Ett exploat skapades också som tillät kodkörning med root-behörigheter genom att skicka specialskapade nätverkspaket till en FreeBSD NFS-server.

En sårbarhet har identifierats i ett virtualiseringssystem skrivet i ett språk som tillhandahåller säkra minneshanteringsverktyg. Denna sårbarhet möjliggör potentiellt exekvering av kod på värdsidan genom manipulation av gästsystemet (sårbarheten namnges inte eftersom den ännu inte har åtgärdats, men den verkar finnas i ett osäkert block i Rust-koden). Sårbarheter har hittats i alla populära webbläsare och kryptografiska bibliotek. SQL-injektionssårbarheter har identifierats i olika webbapplikationer.

Källa: opennet.ru

Lägg en kommentar