Claude Mythos: когда AI становится хакером уровня Senior
Привет, %username%! Anthropic некоторое время назад выпустили технический разбор своей новой модели Claude Mythos Preview — и там есть кое-что, что должен знать каждый инженер, который отвечает за безопасность систем.
Если коротко: модель умеет находить и эксплуатировать zero-day уязвимости в крупнейших OS и браузерах без участия человека. И это не маркетинг — там конкретные CVE, хэши и патчи.
Что конкретно умеет Mythos Preview:
- Нашла 27-летний баг в OpenBSD (TCP SACK), 16-летний в FFmpeg (H.264 codec) и 17-летний RCE в FreeBSD NFS — всё автономно, без подсказок;
- Написала эксплойт для FreeBSD, который через 6 последовательных RPC-пакетов добавляет SSH-ключ атакующего в /root/.ssh/authorized_keys — от начала до конца без человека;
- В Linux успешно чейнит 2–4 уязвимости для LPE: обходит KASLR, читает нужные структуры, делает heap spray и получает root;
- Для браузеров — автономно строит JIT heap spray + sandbox escape + LPE в цепочку. Один сценарий: зашёл на страницу → атакующий пишет напрямую в ядро ОС.
Три инсайта, которые важны именно нам:
1. Emergent capabilities, не intentional. Никто специально не учил Mythos взламывать системы — эти способности появились как побочный эффект улучшений reasoning и autonomy. Это значит, что следующая модель может удивить снова. 2. Defense-in-depth пересматривается. Защиты, которые работают за счёт "сложности" (а не hard barrier), теперь слабее. KASLR и W^X — держатся. «Это слишком сложно для автоматики» — уже нет. 3. Стоимость атаки рухнула. Тысяча запусков на OpenBSD — меньше $20k. Один удачный прогон — $50. Барьер для поиска критических уязвимостей теперь измеряется деньгами, а не годами экспертизы.
Anthropic запустили Project Glasswing — дают доступ к модели сначала для защитников, чтобы успели пропатчить критические системы до того, как похожие возможности появятся у других.
Вопрос к тебе: как это меняет твой threat model? Ты уже пересматривал свои процессы patch management и vulnerability disclosure с учётом того, что атакующий теперь может быть AI, работающим 24/7? Делись в комментах — очень интересно послушать реальный опыт.
#SRE #DevOps #CyberSecurity #AI #ZeroDay #VulnerabilityManagement #DevSecOps #Anthropic #Claude #PatchManagement
· 20.04
для backend-разработчика это сигнал ускорить процессы патчинга - если zero-day в tcp стеке находится автоматически, ручной мониторинг cve уже недостаточен. dependabot + автоматические pr - минимум, но против такого уровня нужен defence-in-depth. при поиске следующего места через jobpath.world смотрю есть ли в jd слова security review и threat modeling - это маркер зрелой инженерной культуры
ответить
коммент удалён