Anthropic анонсував AI-модель Claude Mythos, яка вміє створювати робочі експлоїти

Компанія Anthropic представила проект Glasswing, у рамках якого надасть доступ до попереднього варіанту AI-моделі Claude Mythos з метою виявлення вразливостей та підвищення безпеки критично важливого програмного забезпечення. До учасників проекту включено організацію Linux Foundation, а також компанії Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA та Palo Alto Networks. Запрошення до участі у проекті також отримали ще близько 40 організацій.

Випущена в лютому AI модель Claude Opus 4.6 досягла нового якісного рівня в таких областях, як виявлення вразливостей, пошук і виправлення помилок, рецензування змін і генерація коду. Експерименти з даною AI-моделлю дозволили виявити понад 500 уразливостей у відкритих проектах, і згенерувати Сі-компілятор, здатний зібрати ядро ​​Linux. При цьому модель Claude Opus 4.6 слабо справлялася з роботою створення робочих експлоїтів.

Модель наступного покоління Claude Mythos за заявою Anthropic кардинально випереджає Claude Opus 4.6 в області написання готових експлоїтів. З кількох сотень спроб створення експлоїтів для вразливостей, виявлених у JavaScript-движку Firefox 147, у Claude Opus 4.6 лише дві спроби увінчалися успіхом. При повторенні експерименту з використанням попереднього варіанту моделі Mythos робочі експлоїти вдалося створити 181 раз - відсоток створення успішних експлоїтів зріс з нульових значень до 72.4%.

Anthropic анонсував AI-модель Claude Mythos, яка вміє створювати робочі експлоїти

Крім цього в Claude Mythos істотно розширені можливості пошуку помилок і вразливостей, що в поєднанні з придатністю для розробки експлоїтів створює нові ризики для індустрії - експлоїти для ще невиправлених вразливостей (0-day) можуть створюватися непрофесіоналами за лічені години. Зазначається, що рівень можливостей моделі Mythos з пошуку та експлуатації вразливостей досяг професійної якості і поки що не дотягує лише до найдосвідченіших професіоналів.

Так як відкриття необмеженого доступу до AI-моделі з подібними можливостями вимагає підготовки індустрії, вирішено спочатку відкрити доступ до попередньої редакції вузького кола експертів для роботи з пошуку та усунення вразливостей у важливих критичних програмних продуктах і відкритому ПЗ. Для фінансування проведення ініціативи виділено субсидію на оплату токенів, розміром 100 млн доларів, а також вирішено розподілити 4 млн доларів як пожертвування організаціям, які займаються підтримкою безпеки відкритих проектів.

У тестовому наборі CyberGym, що оцінює здатність моделей виявляти вразливості, модель Mythos показала рівень 83.1%, а Opus 4.6 – 66.6%. У тестах на якість написання коду моделі продемонстрували такі показники:

ТестміфOpus 4.6 SWE-bench Pro 77.8% 53.4% ​​Terminal-Bench 2.0 82.0% 65.4% SWE-bench Multimodal 59% 27.1% SWE-bench Multilingual 87.3% 77.8% SWE-bench Verified 93.9% 80.8

В ході експерименту компанія Anthropic за кілька тижнів за допомогою AI-моделі Mythos спромоглася виявити кілька тисяч раніше невідомих (0-day) уразливостей, багато з яких відзначені як критичні. Серед іншого було знайдено 27 років вразливість в TCP-стеку OpenBSD, що залишалася непоміченою, що дозволяє віддалено ініціювати аварійне завершення роботи системи. Також знайдено вразливість, що існувала 16 років, в реалізації кодека H.264 від проекту FFmpeg, і вразливості в кодеках H.265 і av1, що експлуатуються при обробці спеціально оформленого контенту.

У ядрі Linux виявлено декілька вразливостей, що дозволяють непривілейованому користувачеві отримати права root. Зв'язування виявлених уразливостей у ланцюжок дало можливість створити експлоїти, що дозволяють досягти отримання прав root при відкритті спеціальних сторінок у веб-браузері. Також створено експлоїт, що дозволив виконати код із правами root через відправлення спеціально оформлених мережевих пакетів на NFS-сервер зі складу FreeBSD.

В одній із систем віртуалізації, написаної мовою, що надає засоби для безпечної роботи з пам'яттю, виявлена ​​вразливість, що потенційно дозволяє через маніпуляції в гостьовій системі виконати код на стороні хоста (назва не наводиться, так як проблема ще не виправлена, але судячи з усього вразливість присутня в uns Знайдено уразливості у всіх популярних web-браузерах та криптографічних бібліотеках. Виявлено вразливості, що призводять до підстановки SQL-коду, у різних веб-додатках.

Джерело: opennet.ru

Додати коментар або відгук