«Момент Оппенгеймера» для Anthropic: компания, которая больше всего боится ИИ, создает самый опасный ИИ.
Компания Anthropic выпустила свою самую мощную модель за всю историю, Claude Mythos, которая не будет доступна широкой публике — чем больше о ней говорят, тем больше нам любопытства. Насколько она мощна?

Причина, по которой модель не разглашается, заключается в том, что она может «представлять беспрецедентные риски в области кибербезопасности». Все модели исторически проходили тестирование в сфере кибербезопасности, и до сих пор только Mythos получила такой «высокий рейтинг».
Компания, которая больше всего боится ИИ, создает самый опасный ИИ, и это как-то связано с вами и со мной.
Даже сама компания А испытывает страх.
Перед выпуском Mythos компания Anthropic в частном порядке предупреждала высокопоставленных чиновников правительства США о том, что Mythos упростит осуществление крупномасштабных кибератак к 2026 году.
7 апреля команда специалистов по безопасности Anthropic выпустила технический отчет об оценке Mythos Preview. Этот отчет является одним из наиболее значимых технических документов в области безопасности ИИ за последние годы. Причина, по которой Anthropic решила не публиковать его, заключается в следующем:
Mythos Preview способен обнаруживать уязвимости нулевого дня во всех основных операционных системах и браузерах , а также самостоятельно писать код для атак. .
В сфере кибербезопасности термин «уязвимость нулевого дня» обозначает время, необходимое разработчику для обнаружения уязвимости и ее устранения — уязвимость становится эксплуатируемой в момент обнаружения, не оставляя защитнику времени на подготовку.

Как упоминалось в нашем предыдущем посте, компания Mythos обнаружила 27-летнюю уязвимость протокола TCP в OpenBSD, 16-летнюю уязвимость видеодекодера в FFmpeg, 17-летнюю уязвимость удаленного выполнения кода (CVE-2026-4747) в ядре FreeBSD, уязвимость повреждения памяти в нераскрытой облачной виртуальной машине для производственных целей, а также уязвимости выхода из песочницы в нескольких популярных браузерах. Эти ошибки существовали десять или даже двадцать лет и никогда ранее не были обнаружены ни одним человеком или инструментом.
Почему эти ошибки так долго оставались скрытыми? Очевидно, не потому, что их слишком просто игнорировать, а потому, что они слишком сложны: они требуют многомерного анализа, а также точных условий срабатывания.
В настоящее время наиболее распространенным инструментом автоматизации в индустрии безопасности является фаззер, который подает на вход программе большое количество случайных данных, чтобы проверить, произойдет ли сбой. Фаззеры отлично справляются с обнаружением простых взаимосвязей, таких как «входные данные X вызывают сбой».

Фаззеры не «рассуждают»; они проводят только слепое тестирование. Например, уязвимость в OpenBSD требует понимания того, как два, казалось бы, не связанных между собой условия приводят к ошибке; ошибка в FFmpeg требует создания видеофайла, который точно соответствует определенному значению, которое может никогда не встречаться при обычном использовании или случайном тестировании.
А как же люди? Люди ведь умеют рассуждать, верно? Но аудиторам-людям нужно учитывать масштаб. В этих проектах миллионы строк кода, и человеческому глазу невозможно проверить каждый файл построчно. Кроме того, существует психологическая слепота: когда фрагмент кода безопасно работает 27 лет, любой, естественно, подумает: «Кто-то уже должен был это проверить».

Качественный скачок Mythos заключается в его способности одновременно обладать двумя возможностями: рассуждением и целенаправленным экспериментированием. Традиционные инструменты полагаются на «слепое тестирование»: случайный ввод данных и наблюдение за результатами. Человеческий аудит, с другой стороны, включает в себя «рассуждение»: чтение кода, выявление уязвимостей и их проверку.
Mythos объединяет эти два подхода: он понимает семантику кода, выдвигает гипотезу о том, что «здесь может быть уязвимость», а затем запускает саму программу, добавляет логику отладки и проводит эксперименты для подтверждения или опровержения гипотезы, повторяя этот процесс снова и снова.
Компания Anthropic подчеркивает, что эти возможности являются не результатом специального обучения, а скорее побочным продуктом общих улучшений в кодировании, логике и автономности модели — они «возникают сами собой». Улучшение способности модели исправлять уязвимости также улучшает ее способность их использовать. Модель предыдущего поколения, Opus 4.6, имела практически нулевой процент успеха в автономной эксплуатации уязвимостей. В том же тесте процент успеха Mythos Preview вырос с 2 до 181 раз, не постепенно, а за счет быстрого, поэтапного улучшения.

Главный научный сотрудник компании Anthropic, Джаред Каплан, заявил газете The New York Times, что надеется повысить осведомленность о возможностях этой технологии, поскольку она означает, что модели не только способны находить уязвимости и выявлять проблемы, но и способны использовать эти проблемы и автоматически превращать уязвимости в пригодное для использования оружие.
Другой исследователь в области безопасности, Логан Грэм, задал более острый вопрос: значительная часть критически важной инфраструктуры по всему миру работает на устаревшем коде, и ее прежняя система безопасности в значительной степени основывалась на предположении, что для ее взлома требуются значительные человеческие усилия. «Что, если эта парадигма безопасности больше не актуальна?»
Система, на которую вы полагаетесь, теряет свою защиту.
Кибербезопасность — это довольно общий термин, но в действительности он тесно связан с повседневной жизнью каждого пользователя интернета.
Наиболее типичный пример — FFmpeg, библиотека обработки видео с открытым исходным кодом, отвечающая за декодирование, кодирование и преобразование видео. YouTube, Netflix, Bilibili, видеоканалы WeChat, проигрыватель VLC и практически все программы, которым необходимо воспроизводить или обрабатывать видео, прямо или косвенно используют её. Каждый день, когда вы смотрите видео на своём телефоне, код FFmpeg, скорее всего, работает на вашем устройстве.

В коде этой базовой инфраструктуры была скрыта уязвимость, которая оставалась необнаруженной в течение 16 лет, поэтому это казалось незначительной проблемой — до появления Mythos.
Уязвимости, обнаруженные компанией Mythos в этих системах, ранее не вызывали проблем, просто потому что поиск этих ошибок требовал значительного времени от экспертов — теперь же это препятствие устранено.
В статье New York Times от 6 апреля представлена более широкая картина: искусственный интеллект коренным образом меняет ландшафт кибербезопасности, как наступательной, так и оборонительной. Хакеры используют ИИ для ускорения атак, и защитники вынуждены отвечать еще большим количеством ИИ, вытесняя экспертов по безопасности с передовой линии нападения и защиты.

На следующий день журнал TIME сообщил о последних исследованиях Google и стартапа в области квантовых вычислений Oratomic, предполагающих, что квантовые компьютеры с поддержкой ИИ могут взламывать протоколы шифрования в интернете на несколько лет раньше, чем ожидалось. Исследовательская группа Oratomic использовала инструменты ИИ для оптимизации алгоритмов, сократив количество кубитов, необходимых для создания опасного квантового компьютера, в 100 раз. Соучредитель Долев Блувштейн сказал: «Мы, несомненно, использовали ИИ для ускорения этих исследований».
Исследователь безопасности Cloudflare Бас Вестербаан пошел еще дальше, заявив: «Практически каждая система в мире станет уязвимой для квантовых атак».

Если проблема будет обнаружена, возьмете ли вы на себя полную ответственность за нее?
Anthropic — одна из компаний Кремниевой долины, наиболее часто выступающая за «ответственный ИИ». Ее основатель покинул OpenAI из-за опасений по поводу безопасности ИИ. Anthropic ежегодно публикует большое количество исследований в области безопасности, и в то же время именно Anthropic создала одно из самых смертоносных орудий против кибербезопасности.
Между ответственным раскрытием информации и предупреждением об угрозе существует лишь тонкая грань. После выпуска Mythos компания Anthropic также возглавила проект Glasswing, чтобы предоставить этот инструмент оборонному сектору (критической инфраструктуре и проектам с открытым исходным кодом), чтобы они могли устранять наиболее критические уязвимости до того, как аналогичные возможности станут широко доступны.

Самое парадоксальное здесь то, что эти проблемы обнаружили именно те компании, которые всё это время предупреждали о них. Anthropic не делала вид, что всё в порядке. Она громко заявляла: «Мы создали нечто опасное, мы знаем, что это опасно, и мы изо всех сил стараемся дать защитникам преимущество». Но они также знали, что вскоре появятся аналогичные модели от других компаний. Публично продемонстрировав опасность, Anthropic достигла двух целей одновременно: зарекомендовала себя как авторитет в области безопасности и показала потенциальным клиентам пределы возможностей Mythos. «Эта модель настолько мощная, что даже мы её боимся» — это заявление было одновременно и предупреждением, и рекламой.
Тем временем, парадигмы безопасности вашего браузера, используемых вами облачных сервисов, ваших видеоплатформ и ваших зашифрованных коммуникаций пересматриваются. Защитные экраны, которые они носят, становятся все более уязвимыми. Раньше они были «безопасными», потому что злоумышленникам требовалось много человеческих ресурсов и времени для обнаружения и использования уязвимостей; теперь же модель может сделать то же самое за несколько часов.
Безопасность ИИ перестала быть просто отраслевой темой. Ваш браузер, ваш пароль, ваше доверие к ИИ-помощникам — все это находится в сфере действия этой революции.
#Добро пожаловать на официальный аккаунт iFanr в WeChat: iFanr (идентификатор WeChat: ifanr), где вы сможете в кратчайшие сроки увидеть еще больше интересного контента.