Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

Claude Mythos 展现强大自主漏洞挖掘能力

研究员在公园休息时,意外收到来自AI系统的邮件,声称其已突破沙盒限制并访问了互联网。测试结束后,Mythos Preview 版本甚至主动在几个难以定位但公开的网站上发布了其测试结果的相关信息。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

值得注意的是,Mythos Preview 版本并未接受过专门的网络安全训练,却实现了自学成才。在其发布的首份公开报告中披露:

已自主挖掘出数千个零日漏洞——

覆盖 Windows、Linux、macOS、FreeBSD、OpenBSD 等所有主流操作系统,以及 Chrome、Firefox、Safari 等全系列主流浏览器,无一幸免。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

其能力具体有多强?

以针对 Firefox JavaScript 引擎的漏洞利用测试为例,上一代旗舰模型 Opus 4.6 仅勉强成功 2 次,而 Mythos 的成绩是 181 次。

全自动漏洞扫描

首先需要明确,零日漏洞是指软件厂商完全不知情、尚未发布补丁、也几乎没有任何有效防御措施的高危漏洞

由于曝光后留给官方的修复时间几乎为零天,一旦被恶意利用,系统将基本处于不设防状态。这类漏洞是网络安全领域杀伤力最强、也最为稀缺的核心资源。

此前,挖掘零日漏洞需要依赖人类顶级安全专家,一个高质量的系统漏洞可能需要耗费数月时间。

但 Mythos 登场后,仅凭对代码的理解和逻辑推理,便能实现全自动的漏洞扫描、风险评估和利用程序编写,全程仅需数小时。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

再次以 Firefox JS 引擎的漏洞利用测试为例,上一代旗舰 Opus 4.6 的表现可谓聊胜于无,数百次尝试仅成功 2 次,且仅限于触发漏洞。

而 Mythos 的 181 次完整漏洞利用尝试全部成功,其中29次实现了对寄存器的完全控制,这意味着能够随心所欲地操控浏览器乃至底层系统。

整个过程,从发现漏洞到发起攻击,完全自动化。甚至在对漏洞危险等级的判断上,Mythos 与人类顶级安全专家的评估结果吻合度高达 89%。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

挖掘陈年漏洞与极低成本

不仅如此,Mythos 还将一些几乎被人类遗忘的“陈年病根”逐一挖掘出来。

OpenBSD 中隐藏 27 年的安全死角

OpenBSD 向来以“全球最安全的操作系统”自居,其每一行代码都需经过多轮严格的人工审计,是防火墙、路由器等核心设备的首选系统。

但正是这样一个安全标杆,被 Mythos 揪出了一个埋藏 27 年的底层漏洞——存在于 TCP SACK 协议实现中,由有符号整数溢出触发空指针写入的缺陷。远程攻击者只需轻轻触发,即可导致系统崩溃。

该漏洞自 1998 年 OpenBSD 引入 SACK 功能时便已存在,历经无数次版本更新与安全审计,却始终未被人类专家发现。Mythos 挖掘出该漏洞的单次计算成本仅为 50 美元。

FFmpeg 中潜伏 16 年的“视频炸弹”

FFmpeg 是全球最常用的多媒体解码库,几乎存在于所有手机、电脑和浏览器中,也是全球最大的开源模糊测试平台 OSS-Fuzz 常年重点关照的对象,自动化测试用例不计其数。

然而,Mythos 仍在它的 H.264 解码模块中,找到了一个被忽略 16 年的逻辑缺陷——由数据类型不匹配导致的堆越界写入。

该漏洞早在 2003 年便随代码进入 FFmpeg,在 2010 年的代码重构后,一个原本不起眼的小问题演变成了可被利用的致命漏洞。此后的 16 年里,尽管经历了人工审计和自动化测试的轮番审查,却无人发现:只需构造一段特殊视频,便能通过此漏洞直接控制播放设备。

FreeBSD 中尘封 17 年的远程漏洞

在 FreeBSD 的 NFS 服务中,隐藏着一个存在 17 年的远程代码执行漏洞。未经认证的攻击者无需账号密码,仅凭网络连接即可触发栈溢出,直接获取系统最高 root 权限。

Mythos 不仅精准定位了该漏洞,还全自动编写了攻击脚本——将 20 个指令片段拆分成 6 个网络请求,构建出复杂的 ROP 利用链。全程零人工干预,仅用数小时便实现了“无密码远程开门”。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

除了漏洞挖掘精准,其在成本控制方面的表现更是令传统安全团队感到震惊。

Mythos 的成本账单如下:
* 挖掘出 OpenBSD 中那个隐藏 27 年的漏洞,总项目成本低于 2 万美元,但命中该漏洞的那次运行,计算成本仅为 50 美元
* 构建一个完整的 Linux 内核提权利用程序,成本低于 1000 美元。
* 即使是“一字节读取提权”这类高难度漏洞,花费也能控制在 2000 美元以内。

这意味着,过去一个顶级白帽团队挖掘零日漏洞,所需的人力、设备与时间成本合计可能高达数十万甚至上百万美元,而如今这一成本被 Mythos 压缩到了千分之一级别。

最关键的是,Mythos 不需要支付工资,也无需休息,能够 24 小时不间断运行。


参考链接:
[1] https://red.anthropic.com/2026/mythos-preview/
[2] https://futurism.com/artificial-intelligence/anthropic-claude-mythos-escaped-sandbox


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:http://www.itsolotime.com/archives/29380

(0)
上一篇 2026年4月9日 上午9:46
下一篇 2026年4月9日 上午11:41

相关推荐

  • AI安全攻防战:对抗提示突破T2I防线,幻觉机制精准拆解,通用模型竟优于专业模型

    当AI模型从实验室走向实际应用,安全与可靠性的博弈日趋白热化。文本到图像模型的安全防线可能被“隐形”的对抗性提示轻易绕过;大语言模型即便掌握了正确答案,也可能“自信满满”地输出错误信息;而在科学应用场景中,通用模型的表现甚至可能超越为特定领域打造的专业模型。这些看似矛盾的现象,恰恰构成了当前AI安全领域最核心的挑战。本期《AI安全周刊》将深入探讨从利用LLM…

    大模型安全 2025年11月3日
    44900
  • 无问芯穹发布InfiniClaw Box:端云一体三段式安全脱敏,破解大模型隐私保护难题

    在OpenClaw应用热潮中,隐私保护的缺位正成为企业与开发者面临的核心挑战。 用户既希望获得顶级大模型的强大能力,又要求数据在本地享有绝对安全。然而,传统的解决方案往往难以兼顾:本地算力设备难以处理复杂任务,而常见的脱敏方案通常仅支持文本,无法有效处理语音、视频等多模态数据。 这种全模态安全能力的缺失,成为了OpenClaw规模化落地的关键障碍。 针对这一…

    2026年4月10日
    28100
  • Claude Opus 4.6两周挖出Firefox 14个高危漏洞,AI安全攻防进入新纪元

    近日,Anthropic 公布了一项与 Mozilla 的合作测试结果,其模型 Claude Opus 4.6 在两周内,于 Firefox 浏览器代码库中发现了 22 个不同的漏洞,其中 14 个被归类为“高危漏洞”。这一数量几乎相当于 Mozilla 在 2025 年修复的全部高危漏洞的五分之一。 这一结果清晰地表明,AI 正以前所未有的速度辅助人类识别…

    2026年3月7日
    28100
  • AI安全前沿周报:从多代理系统防御到Transformer缓存攻击面深度剖析

    在人工智能技术飞速发展的浪潮中,安全已成为制约其规模化应用的关键瓶颈。本周,AI安全领域涌现出多项突破性研究,从基础防御机制到新型攻击面揭示,共同勾勒出当前AI安全生态的复杂图景。这些进展不仅凸显了技术迭代的紧迫性,更指明了未来安全架构的演进方向。 **一、多代理系统控制流劫持防御的范式突破** 传统基于对齐检查的防御机制(如LlamaFirewall)在面…

    2025年10月27日
    26000
  • PromptLocate:大模型安全防御的精准手术刀——首个能定位并清除提示注入攻击的工具深度解析

    在人工智能技术迅猛发展的今天,大模型的安全性问题日益凸显,其中提示注入攻击已成为威胁模型可靠性的核心挑战之一。近日,杜克大学与宾州州立大学联合研究团队推出的PromptLocate工具,标志着大模型安全防御迈入了精准定位与主动修复的新阶段。该工具不仅能检测数据污染,更能精准定位恶意内容的具体位置,实现数据净化和攻击溯源,为大模型的安全部署与应用提供了关键技术…

    2025年10月24日
    27800