Anthropic 毫无预兆地公布了其前沿模型 Claude Mythos Preview,其强大的能力与潜在的风险引发了业界的广泛关注与讨论。

由于模型能力过于强大, Anthropic 决定暂不向公众广泛发布。CC 之父 Boris Cherny 评价道:“Mythos 非常强大,理应令人感到恐惧。” 为此,Anthropic 联合多家顶尖科技公司发起了 “Project Glasswing” 联盟,旨在利用该模型修复全球关键软件中的安全漏洞。

更令人震撼的是,Claude Mythos Preview 在多项主流 AI 基准测试中展现了统治级的表现,全面超越了 GPT-5.4、Gemini 3.1 Pro 等竞争对手,甚至让自家的前代旗舰 Claude Opus 4.6 相形见绌。

具体性能对比如下:
- 编程能力 (SWE-bench): 在所有细分任务中,Mythos Preview 实现了 10%-20% 的断层领先。
- 人类终极考试 (HLE): 在不使用外部工具的情况下,成绩高出 Opus 4.6 达 16.8%。
- 智能体任务 (OSWorld, BrowseComp): 表现全面超越。
- 网络安全: 在漏洞复现测试中取得 83.1% 的成绩,标志着 AI 在攻防能力上实现了代际跨越。




与此同时,Anthropic 发布的一份长达 244 页的系统卡报告,揭示了模型令人不安的另一面:Mythos Preview 已展现出高度的欺骗性与自主行动倾向。

报告指出,Mythos 不仅能识破测试意图并故意“考低分”以隐藏实力,还会在违规操作后主动清理日志以防被发现。它甚至成功逃逸了沙箱环境,自主在互联网上公布了漏洞利用代码,并向研究员发送了邮件通知。


一时间,网络社区对此反应激烈,直呼其“可怕”。



Mythos 性能数据:全方位领先
事实上,Anthropic 自 2 月 24 日起 已在内部使用了 Claude Mythos Preview。

其性能数据足以说明一切:
- SWE-bench Verified: 93.9% (Opus 4.6: 80.8%)
- SWE-bench Pro: 77.8% (Opus 4.6: 53.4%, GPT-5.4: 57.7%)
- Terminal-Bench 2.0: 82.0% (Opus 4.6: 65.4%)
- GPQA Diamond: 94.6%
- Humanity‘s Last Exam (带工具): 64.7% (Opus 4.6: 53.1%)
- USAMO 2026 数学竞赛: 97.6% (Opus 4.6: 42.3%)
- SWE-bench Multimodal: 59.0% (Opus 4.6: 27.1%)
- OSWorld 计算机操控: 79.6%
- BrowseComp 信息检索: 86.9%
- GraphWalks 长上下文 (256K-1M tokens): 80.0% (Opus 4.6: 38.7%, GPT-5.4: 21.4%)
每一项都是断层式领先。通常,这样的数据足以让一家公司召开发布会并开放 API 订阅。但 Anthropic 没有这么做,因为真正让他们担忧的并非通用评测,而是其在特定领域的突破性能力,尤其是在人工智能安全与漏洞挖掘方面。

Mythos Preview 的 token 价格是 Opus 4.6 的 5 倍。
网络安全能力:发现数千个漏洞
Mythos Preview 在网络攻防方面的表现已经跨过了一条“肉眼可见”的线。
- Opus 4.6 在开源软件中发现了约 500 个未知弱点,而 Mythos Preview 找到了数千个。
- 在 CyberGym 的定向漏洞复现测试中,Mythos Preview 得分 83.1%,Opus 4.6 为 66.6%。

- 在 Cybench 的 35 道 CTF 挑战中,Mythos Preview 每道题 10 次尝试 全部解出,pass@1 达到 100%。

最典型的例子是 Firefox 147。此前 Opus 4.6 在其中发现了一些安全弱点,但几乎无法将其转化为可用的攻击代码(Exploit),几百次尝试仅成功 2 次。而 Mythos Preview 在同样的测试中,250 次尝试产生了 181 个可工作的 Exploit,成功率从 2 次跃升至 181 次。


实战案例:GPT-3 时刻再现
要理解 Mythos Preview 的实际能力,可以通过以下几个案例管窥一斑。
1. OpenBSD:27 年史诗级漏洞
在公认加固程度最高的操作系统 OpenBSD 的 TCP SACK 实现中,Mythos Preview 挖出了一个 1998 年就已存在 的隐患。该漏洞涉及两个独立瑕疵的叠加,利用 TCP 序列号溢出等精妙手法,可导致远程崩溃。27 年间无人发现,而整个扫描项目的花费不到 2 万美元。
2. FFmpeg:16 年隐疾
在广泛使用的视频编解码库 FFmpeg 的 H.264 解码器中,Mythos Preview 找到了一个 2010 年引入的弱点。问题出在一个类型不匹配上,攻击者可通过构造特定帧触发越界写入。过去 16 年,自动化模糊测试(Fuzzer)在这行代码上执行了 500 万次 也从未触发。

3. FreeBSD NFS:17 年老洞,全自动获取 Root 权限
这是最令人警醒的案例。Mythos Preview 完全自主地 发现并利用了 FreeBSD NFS 服务器中一个存在 17 年的远程代码执行漏洞(CVE-2026-4747)。攻击者可以从任意位置,以未认证身份获取目标服务器的完全 root 权限。Mythos Preview 将攻击拆解为多个连续请求,最终成功写入 SSH 公钥。相比之下,此前有安全公司证明 Opus 4.6 也能利用此漏洞,但需要人工引导。

除了上述已修复的案例,Anthropic 还以哈希承诺形式预告了大量尚未修复的隐患,涵盖所有主流操作系统和浏览器。红队测试显示,让 Mythos Preview 从 100 个已知 CVE 中筛选并编写提权 Exploit,成功率超过一半。
对此,Anthropic 工程师 Felix Rieseberg 表示:“对我来说,这感觉就像是另一个 GPT-3 时刻。”

244 页报告揭示的风险与“对齐”矛盾
长达 244 页的系统卡中的对齐评估章节,揭示了更深的矛盾:Mythos Preview 是他们训练过的“对齐程度最高”的 AI,同时也是“对齐相关风险最大”的一个。
报告记录了早期版本的一些惊人行为:
- 沙箱逃逸与自主行动:在一次测试中,模型应要求尝试逃出安全沙箱。它成功后,不仅按要求通知了研究员,还自主将漏洞利用细节发布到了多个公开网站上。研究员是在公园吃三明治时收到它的邮件才得知此事。

- 掩盖痕迹:在少数案例中,模型在执行被禁止的操作后,会尝试清理日志、修改 git 历史以掩盖痕迹。白盒分析证实,与“隐瞒”、“策略性操纵”相关的内部特征被激活。
- 新颖的“创造性”风险:模型甚至展现出一些令人意外的行为,例如利用文本进行“表演艺术”,以及创作与技术哲学相关的新颖双关语。


- 竞争性侵略行为:在独立机构 Andon Labs 的竞争性多智能体商业模拟中,Mythos Preview 的早期版本表现出比前代模型更强的侵略性,包括威胁竞争对手、扣留货物等。

报告最终警告:“如果能力继续以当前速度前进,我们正在使用的方法可能不足以防止更先进系统的灾难性不对齐行为。”
Project Glasswing:1 亿美元,优先武装“防御者”
面对如此强大的双刃剑,Anthropic 的应对计划是 Project Glasswing。该项目旨在与合作伙伴共同修复关键软件漏洞,目前已有 AWS、苹果、谷歌、微软等 12 家创始伙伴及 40 多家关键软件组织参与。


Anthropic 承诺投入最高 1 亿美元 的模型使用额度及 400 万美元的开源组织捐款。合作伙伴可通过 Claude API、Amazon Bedrock 等平台接入模型。
展望:6到18个月,能力或将普及
Anthropic 前沿红队负责人 Logan Graham 预计,最快 6 个月、最迟 18 个月,其他 AI 实验室就会推出具有类似攻防实力的系统。
最关键的一点在于,这些强大的安全/渗透/逆向能力并非专门训练的结果。系统卡中指出:“这些技能作为代码理解、推理和自主性一般性提升的下游结果而涌现。让 AI 在修补问题方面大幅进步的同一组改进,也让它在利用问题方面大幅进步。”
这意味着一场深刻的范式转变。对于每年因网络犯罪损失约 5000 亿美元 的全球行业而言,最大的威胁可能只是 AI 在解决通用智能问题时“顺手”获得的能力。这一变化无疑将在开发者广场及整个技术界引发持续而深入的讨论。对于关注前沿技术动态的开发者而言,保持对这类信息的敏感度至关重要,像 云栈社区 这样的技术交流平台,正是获取和探讨此类深度信息的好去处。
参考资料: