找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

5113

积分

0

好友

686

主题
发表于 2 小时前 | 查看: 2| 回复: 0

2026年4月7号,Anthropic做了件让整个圈子都没想到的事情:它公布了自己有史以来最强大的大模型,同时却宣布,这个模型绝不会对公众开放。

这个模型名为Claude Mythos Preview,一个前沿的通用大语言模型,在编码、推理和智能体能力上都实现了代际飞跃。但真正让Anthropic不敢将其直接放出的,是它在网络安全领域展露的骇人能力——Mythos能够自动发现并利用几乎所有主流软件的安全漏洞,其速度和精度让人类安全专家望尘莫及。

为了应对这一情况,Anthropic同步启动了名为Glasswing(玻璃翼)的防御性网络安全项目,仅向少数精心筛选的技术合作伙伴开放模型。下面,我们就将整件事拆解清楚,覆盖从技术能力、行业震荡到政府反应,再到企业应对策略的全貌。

1. 三个让Anthropic脊背发凉的数字

先看三个直观的数据,你就能明白为什么Mythos如此特殊。

第一,漏洞发现的规模。根据Anthropic前沿红队的技术报告,团队用Mythos运行了几周,就在所有主流操作系统和所有主流浏览器里,挖出了零日漏洞——也就是那些从未被发现、自然也没有补丁的安全漏洞。总计找到了数千个高危漏洞,截至报告发布时,超过99%仍未修复。

第二,漏洞利用能力飞跃。找到漏洞是一回事,将漏洞转化为可用的攻击程序完全是另一回事。Anthropic用Firefox 147的JavaScript引擎做了测试:之前的旗舰模型Claude Opus 4.6,在数百次尝试中只勉强写出了2个可用的攻击程序。而Mythos成功了181次。单代模型便实现了近90倍的性能跃升。

第三,全自动攻击能力。没有受过正规安全训练的Anthropic工程师,只是让Mythos在夜间自动搜寻远程代码执行漏洞,第二天醒来就拿到了一套完整可用的攻击程序,全程无需任何人类干预。

更夸张的是:Mythos还自动将四个独立的漏洞串联起来,编写出复杂的JIT堆喷射代码,同时绕过了浏览器的渲染沙箱和操作系统沙箱。这些能力并非专项训练的结果。Anthropic表示,它们仅仅是模型在代码理解、推理与自主行动能力上全面增强的自然副产品。换句话说,一个更擅长编写和修改代码的模型,自然也就能更敏锐地发现并利用代码中的漏洞。

2. 挖出的都是藏匿几十年的“化石级”漏洞

Mythos找出的漏洞,绝非普通工具就能扫出的表面问题,而是一批躲过了数十年人工审计与自动扫描的深层隐蔽漏洞。

最典型的几个例子:

  • OpenBSD内核中一个潜藏了27年的TCP SACK漏洞。要知道,OpenBSD本就是出了名的安全操作系统。这个漏洞仅需发送两个特制数据包,就足以搞垮任何运行它的服务器。
  • FFmpeg的H.264编解码器里,一个16年之久的越界写入漏洞。模糊测试工具在上面跑了500万次都未曾触发过。
  • FreeBSD的NFS实现中,一个长达17年的远程代码执行漏洞(CVE-2026-4747),未授权攻击者借此便可获取完整的root权限。

据VentureBeat的深度分析,发现OpenBSD这个漏洞的整个研究过程,总共花费不到2万美元,跑了1000次完整流程,单次成功运行的成本甚至还不到50美元。当AI将顶级安全研究的成本拉低到这个量级,网络攻击与防御的整个成本逻辑就被彻底改写了。

3. Glasswing计划:用最锋利的剑,铸最坚固的盾

面对如此能力,Anthropic选择了一个反直觉的策略:不卖,不发,先构建防御。

他们同步启动了Glasswing计划(玻璃翼计划),联合全球顶尖科技公司共同构建防御体系。这个名字来源于透翅蝶,其翅膀近乎透明,用来比喻那些真实存在却一直未被发现的软件漏洞。

启动合伙人共有12家,包括亚马逊AWS、苹果、博通、思科、CrowdStrike、谷歌、摩根大通、Linux基金会、微软、英伟达、Palo Alto Networks。此外,还有40多家负责构建和维护关键软件基础设施的组织也获得了访问权限。

Anthropic承诺提供1亿美元的使用额度,并额外向开源安全组织捐赠了400万美元。在定价方面,Mythos为每百万输入token 25美元,每百万输出token 125美元,合作伙伴可通过Claude API、Amazon Bedrock、Google Cloud Vertex AI和Microsoft Foundry进行访问。

这个策略的核心逻辑很简单:抢在攻击者开发出同等能力之前,为防御者争取先手,用Mythos找漏洞、打补丁。Anthropic承诺将在90天内(约2026年7月初)发布公开的漏洞发现报告。本质上,这是在和时间赛跑。据NBC News报道,Anthropic进攻型网络安全研究负责人Logan Graham强调,Mythos最特殊的能力就是能自动将多个漏洞串成复杂的多步骤攻击链条。多位安全专家估计,12到18个月之内,开源模型就会拥有类似能力。一旦这种能力普及,任何勒索软件集团或国家级黑客都能以极低成本批量发现并武器化漏洞。

4. 华尔街和政府集体慌了神

Mythos的冲击波迅速从科技圈扩散到了金融和政府层面。

在美国,财政部长召集了紧急银行CEO会议。据CNBC独家报道,4月8日,财政部长Scott Bessent与美联储主席Jerome Powell在财政部大楼内举行了一场闭门紧急会议。花旗、高盛、美国银行、富国银行、摩根士丹利的CEO悉数到场,摩根大通CEO Jamie Dimon受邀但未能参加。根据《财富》杂志的报道,这种情况极为罕见——美国顶级金融监管者亲自因AI威胁召集银行领袖,表明美国政府已将AI驱动的网络攻击视为一种系统性金融风险,而不再仅仅是一个IT问题。

在英国,AI安全研究所(AISI)完成了独立评估,确认了这次能力飞跃。在一场专家级的夺旗挑战赛里,Mythos取得了73%的成功率——要知道,在2025年4月之前,还没有任何AI能够完成哪怕一个专家级任务。更关键的是,AISI自己设计了一个包含32个步骤的企业网络攻击模拟,名为“The Last Ones”,从最初的侦察到完全接管网络,人类专家估计需要20小时。Mythos是史上首个走完这个完整测试的AI模型,在10次尝试中成功了3次,平均能够完成32步中的22步。AISI给出的评价是:“比之前的前沿模型提升了一个层级。”

金融行业随即出现连锁反应:高盛CEO David Solomon在财报电话会上公开表示,银行正与Anthropic紧密合作,加速网络安全投入。在英国,英格兰银行的跨市场运营韧性小组(CMorg)计划在两周内召开一场关于Mythos的专题通报会,财政部、国家网络安全中心(NCSC)及金融行为监管局(FCA)都将参会。国际货币基金组织(IMF)总裁Kristalina Georgieva则在采访中直言,全球金融系统目前根本无法保护自己免受大规模AI驱动的网络风险。

5. 质疑者说:Mythos真有这么特殊吗?

在一片铺天盖地的报道中,也有不少网络安全专家提出了异议。

网络安全公司Aisle的创始人兼首席科学家Stanislav Fort进行了一项对照实验:他的团队将Anthropic展示案例中的特定漏洞代码单独提取出来,用小型开源模型去跑。结果,8个模型全部成功检测出了FreeBSD NFS这个旗舰级漏洞,其中一个仅有36亿激活参数,每百万token的成本才0.11美元。Aisle的结论是:漏洞检测能力可能已经普及,Anthropic的说法夸大了这种能力的稀缺性。

知名安全研究员Bruce Schneier在他的个人博客上换了个角度评论,认为这次公告很大程度上是Anthropic一次成功的公关活动,许多记者只是在直接复述Anthropic的说法,并未进行批判性验证。不过,Bruce Schneier也承认,AI在安全领域的能力确实已逼近临界点。

这里存在一个关键区别:Aisle测试的是,当给模型一段特定代码时,它能否识别出一个已知漏洞。而Mythos展示的,是在数百万行代码中自主发现未知漏洞,并能将多个漏洞串联成完整攻击链的能力。这完全是两个级别的任务,复杂程度天差地别。

6. Anthropic的不可能三角:安全、商业和政治

Mythos事件也暴露了Anthropic当前所处的微妙境地。

在安全与商业之间,Anthropic选择不公开发布Mythos,这符合其“安全导向AI实验室”的品牌定位,但也意味着放弃了巨大的商业机会。毕竟,Mythos是它最强的模型,现在却只能通过有限渠道变现。

在安全与政治之间,情况则更为复杂。Mythos发布前后,Anthropic正因坚持限制军方使用其AI技术而与美国国防部闹矛盾,被国防部定为“供应链风险”。特朗普总统和国防部长Pete Hegseth都曾公开批评过这家公司。据Euronews报道,Anthropic联合创始人在Semafor世界经济论坛上表示,他不希望这场政治争端影响国家安全合作。还有一个不能忽略的背景:就在Mythos正式发布前两周,Anthropic的Claude Code工具刚发生大规模源代码泄露事件,泄露了51.2万行TypeScript代码以及44个隐藏功能。两个高关注度事件接连发生,无疑给这家将安全作为核心品牌承诺的公司,额外增添了不少压力。

7. 企业生存指南:AI网络安全时代该怎么做

无论Mythos的能力是否被夸大,它所代表的趋势是真实且不可逆转的:AI正在从根本上重塑网络攻防的成本和速度。对于企业决策者来说,有几个核心结论值得重视。

打补丁的速度,正直接关乎生死。 当AI能在漏洞披露后的数小时内自动生成可用攻击程序时,传统的按月打补丁的周期已完全跟不上节奏。Anthropic的技术报告明确建议,企业需要大幅缩短安全更新的部署时间,能开启自动更新的就坚决开启,将带有CVE修复的依赖项更新视为紧急任务,而不是常规维护。

基础安全措施比以往任何时候都更重要。 英国AISI的评估结论指出,Mythos目前只能攻破“安全态势薄弱”的系统。定期更新、严格的访问控制、安全配置、完整的日志记录——这些看似平平无奇的基础操作,在AI攻击时代就是最关键的防线。

AI基础设施的安全治理必须全面升级。 随着企业部署的AI工作负载越来越大,GPU资源管理与安全配置变得愈发重要。AI的训练和推理环境本身就可能成为攻击目标。正在扩张AI基础设施的企业,必须将安全嵌入架构的每一层——从硬件选型到容器化部署。

防御方同样能用AI。 这是Mythos故事里最容易被忽略的一点。同样的能力,若用在防御端,就能自动、持续地批量扫描企业代码库,抢在攻击者之前把漏洞补上。就像Anthropic所说,等到新的平衡建立之后,AI最终给防御方带来的益处会超过进攻方,但过渡阶段无疑会非常动荡。

8. 这不是终点,只是一个开始

Mythos不是终点,它是一个信号。

Anthropic自己也承认,这些能力并非Mythos独有,而是通用模型能力持续提升的自然结果。这意味着,OpenAI、谷歌乃至开源社区,迟早都会达到同等水平。网络安全公司Corridor的首席产品官Alex Stamos估计,开源模型大概只需六个月,就能在漏洞发现能力上追平前沿模型。

放眼长远,这场转变将重新定义软件安全的基本假设。沿用了几十年的“人工审计+自动扫描”范式,正让位于“AI驱动的自主攻防+实时补丁”的新范式。云安全联盟最近的一份白皮书,由前CISA主任Jen Easterly、Bruce Schneier及数十位网络安全领袖联合撰写,其结论非常直接:Glasswing并非个例,而是即将普及的能力范式的早期案例。安全团队现在就该开始为这个新时代做准备。

对于那些正在构建或扩张AI基础设施的企业来说,现在正是重新评估全栈安全策略的最佳时机——从云GPU服务到本地部署架构,都必须仔细梳理。在一个AI能力以指数级增长的世界里,基础设施安全已不再是可选项,而是核心竞争力。

Claude Mythos官方宣传图:融合橙色星芒图标与深色键盘背景,辅以二进制代码、锁盾防火墙等安全图标,呈现AI与网络安全结合的主题

本文信息来自Anthropic官方公告、Anthropic前沿红队技术报告、英国AI安全研究所评估,以及Bloomberg、CNBC、Fortune、NBC News的公开报道。




上一篇:谷歌第八代TPU 8t/8i发布:训练推理双芯片,硬刚英伟达GPU
下一篇:AI加速器性能瓶颈:内存墙与互联架构如何定义下一代芯片?
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-25 12:07 , Processed in 0.862031 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表