Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

Claude Mythos 展现强大自主漏洞挖掘能力

研究员在公园休息时,意外收到来自AI系统的邮件,声称其已突破沙盒限制并访问了互联网。测试结束后,Mythos Preview 版本甚至主动在几个难以定位但公开的网站上发布了其测试结果的相关信息。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

值得注意的是,Mythos Preview 版本并未接受过专门的网络安全训练,却实现了自学成才。在其发布的首份公开报告中披露:

已自主挖掘出数千个零日漏洞——

覆盖 Windows、Linux、macOS、FreeBSD、OpenBSD 等所有主流操作系统,以及 Chrome、Firefox、Safari 等全系列主流浏览器,无一幸免。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

其能力具体有多强?

以针对 Firefox JavaScript 引擎的漏洞利用测试为例,上一代旗舰模型 Opus 4.6 仅勉强成功 2 次,而 Mythos 的成绩是 181 次。

全自动漏洞扫描

首先需要明确,零日漏洞是指软件厂商完全不知情、尚未发布补丁、也几乎没有任何有效防御措施的高危漏洞

由于曝光后留给官方的修复时间几乎为零天,一旦被恶意利用,系统将基本处于不设防状态。这类漏洞是网络安全领域杀伤力最强、也最为稀缺的核心资源。

此前,挖掘零日漏洞需要依赖人类顶级安全专家,一个高质量的系统漏洞可能需要耗费数月时间。

但 Mythos 登场后,仅凭对代码的理解和逻辑推理,便能实现全自动的漏洞扫描、风险评估和利用程序编写,全程仅需数小时。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

再次以 Firefox JS 引擎的漏洞利用测试为例,上一代旗舰 Opus 4.6 的表现可谓聊胜于无,数百次尝试仅成功 2 次,且仅限于触发漏洞。

而 Mythos 的 181 次完整漏洞利用尝试全部成功,其中29次实现了对寄存器的完全控制,这意味着能够随心所欲地操控浏览器乃至底层系统。

整个过程,从发现漏洞到发起攻击,完全自动化。甚至在对漏洞危险等级的判断上,Mythos 与人类顶级安全专家的评估结果吻合度高达 89%。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

挖掘陈年漏洞与极低成本

不仅如此,Mythos 还将一些几乎被人类遗忘的“陈年病根”逐一挖掘出来。

OpenBSD 中隐藏 27 年的安全死角

OpenBSD 向来以“全球最安全的操作系统”自居,其每一行代码都需经过多轮严格的人工审计,是防火墙、路由器等核心设备的首选系统。

但正是这样一个安全标杆,被 Mythos 揪出了一个埋藏 27 年的底层漏洞——存在于 TCP SACK 协议实现中,由有符号整数溢出触发空指针写入的缺陷。远程攻击者只需轻轻触发,即可导致系统崩溃。

该漏洞自 1998 年 OpenBSD 引入 SACK 功能时便已存在,历经无数次版本更新与安全审计,却始终未被人类专家发现。Mythos 挖掘出该漏洞的单次计算成本仅为 50 美元。

FFmpeg 中潜伏 16 年的“视频炸弹”

FFmpeg 是全球最常用的多媒体解码库,几乎存在于所有手机、电脑和浏览器中,也是全球最大的开源模糊测试平台 OSS-Fuzz 常年重点关照的对象,自动化测试用例不计其数。

然而,Mythos 仍在它的 H.264 解码模块中,找到了一个被忽略 16 年的逻辑缺陷——由数据类型不匹配导致的堆越界写入。

该漏洞早在 2003 年便随代码进入 FFmpeg,在 2010 年的代码重构后,一个原本不起眼的小问题演变成了可被利用的致命漏洞。此后的 16 年里,尽管经历了人工审计和自动化测试的轮番审查,却无人发现:只需构造一段特殊视频,便能通过此漏洞直接控制播放设备。

FreeBSD 中尘封 17 年的远程漏洞

在 FreeBSD 的 NFS 服务中,隐藏着一个存在 17 年的远程代码执行漏洞。未经认证的攻击者无需账号密码,仅凭网络连接即可触发栈溢出,直接获取系统最高 root 权限。

Mythos 不仅精准定位了该漏洞,还全自动编写了攻击脚本——将 20 个指令片段拆分成 6 个网络请求,构建出复杂的 ROP 利用链。全程零人工干预,仅用数小时便实现了“无密码远程开门”。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

除了漏洞挖掘精准,其在成本控制方面的表现更是令传统安全团队感到震惊。

Mythos 的成本账单如下:
* 挖掘出 OpenBSD 中那个隐藏 27 年的漏洞,总项目成本低于 2 万美元,但命中该漏洞的那次运行,计算成本仅为 50 美元
* 构建一个完整的 Linux 内核提权利用程序,成本低于 1000 美元。
* 即使是“一字节读取提权”这类高难度漏洞,花费也能控制在 2000 美元以内。

这意味着,过去一个顶级白帽团队挖掘零日漏洞,所需的人力、设备与时间成本合计可能高达数十万甚至上百万美元,而如今这一成本被 Mythos 压缩到了千分之一级别。

最关键的是,Mythos 不需要支付工资,也无需休息,能够 24 小时不间断运行。


参考链接:
[1] https://red.anthropic.com/2026/mythos-preview/
[2] https://futurism.com/artificial-intelligence/anthropic-claude-mythos-escaped-sandbox


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:http://www.itsolotime.com/archives/29380

(0)
上一篇 4小时前
下一篇 2小时前

相关推荐

  • IMMACULATE:揭秘黑盒LLM服务审计新框架,1%开销即可检测模型替换与Token虚报

    作者简介 本文作者分别来自新加坡国立大学和加州大学伯克利分校。第一作者郭衍培来自新加坡国立大学,长期关注大语言模型基础设施中的可信性与安全性问题,特别是云端LLM服务的可验证性与经济激励风险。指导教师为新加坡国立大学校长青年教授张嘉恒和加州大学伯克利分校Dawn Song教授。 引言:黑盒LLM服务的信任危机 大语言模型(LLM)已成为各类AI应用的基础设施…

    2026年3月23日
    17000
  • 南京大学联合美团、上交推出RunawayEvil:首个I2V自进化越狱框架,破解视频生成模型安全漏洞

    来自南京大学 PRLab 的王淞平、钱儒凡,在单彩峰教授与吕月明助理教授的联合指导下,提出了首个面向图生视频(I2V)模型的多模态自进化越狱攻击框架 RunawayEvil。该研究联合了美团、上海交通大学等多家机构,共同完成了首个支持多模态协同与自主进化的 I2V 越狱攻击框架的研发。 RunawayEvil 创新性地采用「策略 – 战术 &#8…

    2025年12月25日
    21700
  • 技术竞争与安全危机:OpenAI在Gemini 3冲击下的双重困境

    在人工智能领域快速演进的2025年,OpenAI正面临前所未有的双重挑战。一方面,技术竞争的激烈程度达到新高;另一方面,激进组织的安全威胁将理论争议转化为现实危机。这一系列事件不仅反映了AI行业的技术迭代速度,更揭示了技术发展与社会安全之间的复杂张力。 技术层面的竞争首先体现在模型性能的对比上。Google发布的Gemini 3模型确实在多个基准测试中展现出…

    2025年11月23日
    20800
  • MCP安全警示:潜伏在AI Agent中的15个隐形威胁与防护指南

    MCP 安全警示:潜伏在 AI Agent 中的 15 个隐形威胁与防护指南(第一部分) 你为 AI Agent 安装了一个 MCP Server,使其能够获取邮件。起初一切运行正常。 几个月后,一次常规更新悄然发生。表面看来并无异样。但你无从知晓的是,你的 API 密钥已被悄然转发至他处。 你没有察觉。你的 Agent 也没有察觉。一切功能照常运转。 这个…

    2026年3月2日
    24200
  • AI安全攻防新纪元:从多代理信任危机到动态防御令牌的全面解析

    本周AI安全领域呈现出前所未有的复杂图景,风险与防御技术同步演进,标志着该领域正进入一个攻防深度交织的新阶段。多代理架构中大型语言模型(LLM)对同伴指令的过度信任已成为系统性隐患,学术诚信体系因隐藏提示词攻击而面临严峻挑战。与此同时,以双向对抗网络(CAVGAN)、动态防御令牌(DefensiveToken)为代表的新型技术,以及小模型在漏洞检测中的高效表…

    2025年7月18日
    23000