AI网络安全新纪元:Claude Mythos Preview自主发现数千零日漏洞,Project Glasswing计划引发全球数字主权争议

AI网络安全新纪元:Claude Mythos Preview自主发现数千零日漏洞Project Glasswing计划引发全球数字主权争议

引言

人工智能正以前所未有的深度重塑网络安全攻防格局。近日,Anthropic联合亚马逊、苹果、微软、谷歌等十余家科技巨头及金融机构,正式启动 “Project Glasswing”(玻璃翼计划) ,旨在应对前沿AI模型带来的网络安全变革。

该计划的核心是Anthropic新训练的非公开模型 Claude Mythos Preview 。评估显示,该模型在漏洞发现与利用能力上已超越绝大多数人类专家,能够自主发现数千个高危零日漏洞,覆盖所有主流操作系统和浏览器。

然而,这一以“防御”为名的计划,其模型仅限少数合作伙伴访问的策略,迅速引发了关于全球数字安全“阶层固化”与主权公平的激烈争议。

颠覆性的漏洞挖掘能力

Claude Mythos Preview在网络安全基准测试中展现了惊人的能力。在CyberGym评测中,其得分高达83.1%,远超次优模型的66.6%。更引人注目的是其在实际漏洞挖掘中的表现:

  • OpenBSD:发现了一个存在长达27年之久的远程崩溃漏洞。
  • FFmpeg:识别出一个历经500万次自动化测试仍未暴露的16年历史漏洞。
  • Linux内核:发现了多个可组合利用以实现权限提升的连环漏洞。

这些发现证明了AI在挖掘深层次、跨版本持久性漏洞方面,已具备超越传统自动化工具和人类专家的系统性优势。

AI网络安全新纪元:Claude Mythos Preview自主发现数千零日漏洞,Project Glasswing计划引发全球数字主权争议

Project Glasswing:合作、资源与访问限制

为应对AI带来的安全挑战,Project Glasswing计划为期数月,并承诺采取多项措施:

  1. 资源投入:Anthropic承诺投入 1亿美元模型使用积分400万美元直接捐赠(给予Linux基金会下属安全组织及Apache软件基金会),用于帮助合作伙伴及开源维护者扫描并修复关键软件缺陷。
  2. 透明度承诺:Anthropic将在90天内公开漏洞修复情况与最佳实践,并呼吁建立第三方协调机构。
  3. 严格的访问控制模型暂不公开发布,仅向Project Glasswing项目参与者及经筛选的约40余家组织提供API访问,定价为每百万输入/输出token 25至125美元。

核心争议:防御特权化与数字安全鸿沟

计划的公布随即引发了尖锐的质疑。其焦点在于:当最强大的AI防御工具仅掌握在少数巨头手中时,全球数字安全是整体提升,还是制造了新的脆弱断层?

作者披露 Mythos Preview 已发现数千个高危零日漏洞,且能力远超同类模型,但模型仅限Project Glasswing合作伙伴及经筛选的少数组织使用。与此同时,攻击者一旦获得类似能力(无论通过泄露、逆向或自主开发),便可对缺乏同等防御资源的群体发动不对称打击。 这种“防御特权化”是否本质上是在制造新的安全鸿沟,而非真正提升整体网络韧性?

Anthropic的立场是,通过优先保护关键基础设施(其合作伙伴的系统“代表了全球共享攻击面的很大一部分”)来降低全局风险。然而,批评者指出,这一策略隐含了一个有问题的假设:保护了巨头就等于保护了整个生态

现实情况可能恰恰相反。攻击者在面对强化后的“数字堡垒”时,自然会转向防御更薄弱的节点——大量中小企业、地方政府、医疗机构及关键的开源项目。尽管Anthropic设立了“Claude for Open Source”申请通道,但并未承诺无差别开放。其400万美元的捐赠,相对于模型能力的颠覆性影响,被广泛认为只是杯水车薪。

更深刻的忧虑在于地缘政治层面。原文中提及:“On the global stage, state-sponsored attacks from actors like China, Iran, North Korea, and Russia have threatened to compromise the infrastructure…” 然而,当国家安全叙事与科技巨头的商业布局深度绑定,谁掌握了定义“威胁”的零日漏洞AI挖掘能力,谁就在事实上划定了数字主权的边界。真正面临持续威胁的,或许并非某一方的基础设施,而是全球数字主权赖以存在的公平底线。

Project Glasswing在提升头部防御的同时,客观上可能正在制造一道新的“数字防御断层”。在AI能力开源与扩散不可逆的趋势下,这种集中于少数实体的“单方面封存”策略能否成功,以及一旦能力被恶意行为体复制将导致何种规模的失控,成为悬在全球网络安全之上的严峻问题。

问题二:Anthropic 承认 Mythos Preview 具备强大的“进攻性”漏洞利用能力,却又宣称不公开发布、仅用于防御——在 AI 能力开源与扩散不可逆的趋势下,这种“单方面封存”策略是否注定失败?一旦模型或其能力边界被恶意复制或绕过,谁来承担比现有网络犯罪更严重的后果?

Anthropic 承认 AI 能力“将在未来几个月大幅进步”,且“对抗性行为者可能不受安全部署承诺约束”。然而,其应对措施仅限于向合作伙伴提供 API 访问,并依赖输出层面的安全防护,并未提及对模型权重或关键训练细节进行物理隔离、推动政府强制监管或建立国际条约等更根本的遏制手段。考虑到历史上任何“不公开发布”的高价值技术(如“永恒之蓝”漏洞)最终都难以避免扩散,Project Glasswing 是否只是一场旨在安抚公众的防御演示,而真正危险的 AI 网络攻击能力早已在暗处流动?

Anthropic 明确表示不计划公开发布 Claude Mythos Preview,仅通过 API 向筛选后的合作伙伴提供访问,并试图通过输出端的安全防护来阻断最危险的用途。公司同时承认“这些强大的网络能力可能被用于利用全球最重要软件中的现有缺陷”。然而,对于模型权重、训练细节或核心能力的物理隔离,目前未见任何实质性措施。

历史经验表明,任何“不公开发布”但具备极高价值的技术(如“永恒之蓝”漏洞、Stuxnet 代码片段)最终都会以某种形式扩散。Mythos Preview 的能力被描述为“超越几乎所有人类专家”,且已自主发现存活长达 27 年的漏洞。

一旦发生内部人员泄露模型权重、合作伙伴系统被入侵,或攻击者独立训练出具备类似能力的模型(这可能“不会很久”),当前的封存策略将瞬间失效。Anthropic 试图通过“网络验证计划”认证合法的安全研究人员,但这无法阻止恶意行为者。

因此,在开源文化盛行、人才高度流动以及 AI 能力快速商品化的现实面前,“单方面封存”策略极大概率只能拖延时间。当前讨论缺乏对更激进遏制手段的探讨,例如政府强制监管、将模型权重托管于可信执行环境、或建立国际防扩散条约。一旦能力扩散发生,其后果将远比现有网络犯罪严重——攻击者可以自动化、大规模地挖掘并利用零日漏洞,其速度将远超人类防御者的响应能力。 从这个角度看,Project Glasswing 更像是一场为防御方赢得缓冲时间的演练,而非从根本上解决 AI 网络攻击能力不可逆扩散的终极方案。Anthropic 自己也承认:“没有任何组织能单独解决这些问题。” 但仅靠当前计划,距离真正遏制风险尚有巨大差距。

一、简介

我们今日正式宣布启动玻璃翼计划,这是一项全新倡议,汇聚了多家领先科技公司与组织,共同致力于守护全球关键软件的安全。

该计划以玻璃翼蝴蝶(学名:Greta oto)命名。这一隐喻包含两层含义:蝴蝶透明的翅膀能让它隐匿于环境之中,如同潜藏在软件中的漏洞;透明翅膀也能帮助它规避伤害,象征我们倡导的透明化行动理念。

我们发起玻璃翼计划,源于 Anthropic 训练的一款全新前沿模型所展现出的能力,我们认为该能力或将重塑网络安全领域。Claude Mythos Preview 是一款尚未正式发布的通用型前沿模型,它 揭示了一个不容回避的事实:人工智能模型的代码能力已达到新高度,在发现并利用软件漏洞方面,其表现甚至超越绝大多数顶尖人类专家。

Mythos Preview 已成功挖掘出数千个高危漏洞,覆盖所有主流操作系统与网页浏览器。鉴于人工智能技术的迭代速度,这类能力很快便会广泛普及,甚至可能落入并非秉持安全部署理念的主体手中。这一情况一旦发生,对全球经济、公共安全与国家安全造成的后果将不堪设想。玻璃翼计划正是一次紧急行动,旨在将这类强大能力优先用于网络防御领域。

作为玻璃翼计划的一部分,首批合作方将把 Mythos Preview 应用于自身的防御性安全工作;Anthropic 也将分享研究成果,惠及整个行业。我们还向数十家负责构建或维护关键软件基础设施的机构开放了模型使用权限,助力其扫描并加固自有及开源系统。Anthropic 为此投入了可观的 Mythos Preview 使用额度与资金捐赠。

玻璃翼计划只是一个起点。没有任何一家机构能独自解决这些网络安全问题:前沿人工智能研发企业、其他软件公司、安全研究人员、开源项目维护者以及全球各国政府,均肩负着不可或缺的责任。守护全球网络基础设施的工作或许需要数年时间,而前沿人工智能能力很可能在短短数月内就实现大幅跃升。想要让网络防御方占据优势,我们必须立刻行动。

二、人工智能时代的网络安全

我们日常依赖的各类软件——支撑银行系统运转、存储医疗病历、连接物流网络、保障电网稳定运行等诸多核心功能的软件——始终存在程序缺陷。其中多数缺陷影响轻微,但部分属于严重安全漏洞,一旦被发现,可能被网络攻击者利用,实现系统劫持、业务破坏或数据窃取。

我们已然目睹网络攻击给全球各地重要企业网络、医疗系统、能源基础设施、交通枢纽以及政府机构带来的严重后果。目前网络犯罪造成的全球经济损失难以精确估算,但每年规模极为庞大。

软件中的诸多漏洞之所以能隐匿数年,是因为发现并利用这些漏洞,需要极少数顶尖安全专家才具备的专业能力。而借助最新一代前沿人工智能模型,挖掘并利用软件漏洞所需的成本、精力与专业门槛均大幅降低。人工智能模型的代码阅读与推理能力持续提升。Claude Mythos Preview 更是实现了网络安全能力的跨越式突破:它发现的部分漏洞,历经数十年人工审核、数百万次自动化安全测试仍未被察觉,其设计的漏洞利用方案也愈发复杂精密。

前沿人工智能模型如今在挖掘和利用漏洞方面,已能与最顶尖的人类专家一较高下。若缺乏有效约束,这些强大的网络安全能力可能被用于攻击全球核心软件中现存的大量漏洞。这会让各类网络攻击愈发频繁、破坏力更强。因此,应对此类风险已成为一项关键的安全要务。

尽管人工智能加持的网络攻击风险严峻,但我们仍有理由保持乐观:同样的人工智能能力,若用于挖掘并修复核心软件漏洞、研发漏洞更少的全新软件,将具备无可估量的防御价值。玻璃翼计划正是关键一步,旨在助力防御方在即将到来的人工智能驱动网络安全时代,建立持久优势。

三、借助 Claude Mythos Preview 识别漏洞与利用方式

过去数周,我们通过 Claude Mythos Preview,在所有主流操作系统、主流网页浏览器及多款核心软件中,识别出数千个零日漏洞(指软件开发者尚未知晓、未发布修复补丁的未知安全漏洞),其中多数为高危漏洞。

我们在技术文章中公开了部分已完成修复漏洞的细节。该模型几乎能完全自主完成上述所有漏洞的识别,以及多数相关利用方案的设计,无需人工干预引导。以下为三个典型案例:

AI网络安全新纪元:Claude Mythos Preview自主发现数千零日漏洞,Project Glasswing计划引发全球数字主权争议

3.1 关键漏洞发现实例

Claude Mythos Preview 在早期测试中,已自主发现了多个存在于关键基础设施软件中长期未被察觉的高危漏洞,其深度与广度引发了行业关注:

  • OpenBSD 系统27年历史漏洞:OpenBSD 因其极高的安全标准,常被用于防火墙等关键基础设施。Mythos Preview 发现了一个可追溯至27年前的漏洞,攻击者仅需连接运行该系统的设备,即可触发远程拒绝服务攻击,导致系统宕机。
  • FFmpeg 工具16年历史漏洞:FFmpeg 是众多软件进行音视频编解码的核心工具,应用极其广泛。Mythos Preview 发现了一个存在16年的漏洞,该漏洞所在的代码行在过往的自动化测试中已被执行超过500万次,却始终未被识别为安全问题。
  • Linux 内核权限提升链:该模型成功自主发现并串联利用了 Linux 内核中的多个漏洞,实现了从普通用户权限到完全控制系统权限的完整提权攻击链。

目前,相关漏洞信息已提交给对应软件的维护团队,上述漏洞均已修复。对于其余大量已识别的漏洞,Anthropic 采取了分阶段披露策略,先行公布了相关信息的加密哈希值,待修复方案就绪后再公布具体细节。

3.2 能力基准验证

在 CyberGym 等专业网络安全基准测试中,Claude Mythos Preview 的表现显著超越了前代顶级模型,印证了其能力的代际跨越:

| 评测基准 | Claude Mythos Preview | Claude Opus 4.6 |
| :— | :— | :— |
| CyberGym | 83.1% | 66.6% |

3.3 行业合作伙伴反馈

在项目启动前的数周内,多家全球领先的科技与金融企业已作为早期合作伙伴对 Claude Mythos Preview 进行了内部评估。他们的反馈集中体现了该模型带来的变革性影响与行业共识。

AI网络安全新纪元:Claude Mythos Preview自主发现数千零日漏洞,Project Glasswing计划引发全球数字主权争议

思科执行副总裁、首席安全与信任官 安东尼·格里科

“人工智能能力已跨越关键阈值,从根本上提升了保护关键基础设施的紧迫性。我们的研究证实,这类模型能以前所未有的速度和规模识别并修复漏洞。这是一次深刻变革,表明传统的系统加固方式已不再适用。科技提供商必须立即积极采用全新方案,这正是思科加入‘玻璃翼计划’的原因——这项工作意义重大、刻不容缓。”

亚马逊云科技副总裁、首席信息安全官 埃米·赫尔佐格

“在亚马逊云科技,安全是贯穿所有业务的持续过程。我们将 Claude Mythos Preview 应用于核心代码库检测,已有效助力强化代码安全性。我们将与 Anthropic 合作,共同加固该模型,让更多机构能依托行业标杆级的安全能力推进业务发展。”

微软网络安全执行副总裁 伊戈尔·齐甘斯基

“负责任地运用人工智能规模化提升安全水平迎来了前所未有的机遇。加入‘玻璃翼计划’让我们能提前识别并化解风险。在我们的开源安全基准测试中,Claude Mythos Preview 表现大幅提升。我们期待与全行业伙伴携手,推动全球安全水平提升。”

CrowdStrike 首席技术官 埃利亚·扎伊采夫

“漏洞从被发现到被利用的时间窗口正在急剧压缩。Claude Mythos Preview 展现了防御方实现规模化防御的全新可能,而对手也必然会谋求利用同类能力。这要求我们必须协同提速。想要部署人工智能,就必须筑牢安全防线。”

Linux 基金会首席执行官 吉姆·泽姆林

“开源项目维护者历来只能自主解决安全问题。‘玻璃翼计划’向核心开源代码库维护者开放新一代人工智能模型权限,为打破这一困境提供了可行路径。人工智能赋能的安全能力,有望成为所有代码维护者的可靠助手。”

摩根大通首席信息安全官 帕特·奥佩特

“守护金融系统的网络安全是我们的核心使命。‘玻璃翼计划’提供了独特的早期契机,让我们能评估下一代人工智能工具在关键基础设施防御中的应用价值。Anthropic 的这项倡议,契合当下所需的前瞻性、协同化发展方向。”

谷歌安全工程副总裁 希瑟·阿德金斯

“行业协同应对新兴安全问题至关重要。我们始终认为,人工智能在带来新挑战的同时,也开辟了网络防御新机遇。为此我们研发了用于挖掘并修复漏洞的人工智能工具。我们将持续投入建设行业领先的网络安全平台。”

帕洛阿尔托网络公司首席产品与技术官 李·克拉里奇

“借助 Claude Mythos Preview,我们识别出了前代模型完全无法发现的复杂漏洞。这不仅带来了革命性突破,更释放出危险信号:攻击者很快就能以更快速度发现并利用零日漏洞。显然,这类模型必须交由全球防御方使用,以抢在攻击者之前行动。所有机构都需做好应对人工智能辅助攻击的准备。”

Claude Mythos Preview 强大的网络安全能力,源于其出色的智能体式代码编写与推理能力(指模型可自主规划并执行多步骤任务,无需持续人工干预)。如下文评测所示,该模型在各类软件编码任务中均取得了迄今所有公开模型中的最优成绩。

四、玻璃翼计划规划

今日的公告,仅是一项长期行动的开端。该计划若想取得成功,需要科技行业乃至更多领域的广泛参与。

玻璃翼计划合作方将获得 Claude Mythos Preview 的使用权限,用于挖掘并修复自身基础系统中的漏洞或缺陷——这类系统构成了全球网络攻击面的绝大部分。我们预计相关工作将聚焦于本地漏洞检测、二进制文件黑盒测试、终端设备加固、系统渗透测试等场景。

Anthropic 为玻璃翼计划及其他参与方提供的1亿美元模型使用额度,将覆盖本次研究预览阶段的大量使用需求。此后,Claude Mythos Preview 将向参与方开放付费使用,定价为每百万输入/输出令牌25美元/125美元,参与方可通过 Claude API、亚马逊云科技、谷歌云 Vertex AI、微软 Azure AI 平台使用该模型。

除模型使用额度捐赠外,我们还通过 Linux 基金会向 Alpha-Omega 项目与开源软件安全基金会捐赠250万美元,向阿帕奇软件基金会捐赠150万美元,助力开源软件维护者应对行业变革。

我们计划持续扩大项目覆盖范围,推进工作长达数月,并尽可能公开研究成果,助力其他机构将经验应用于自身安全体系建设。合作方将在能力范围内共享信息与最佳实践;Anthropic 将在90日内公开发布研究成果,以及可披露的已修复漏洞与安全优化内容。我们还将与顶尖安全机构协作,制定一系列实操性建议,指导网络安全实践在人工智能时代的升级方向,具体包括:

  • 漏洞披露流程;
  • 软件更新流程;
  • 开源与供应链安全;
  • 软件开发生命周期与安全原生设计实践;
  • 监管行业安全标准;
  • 漏洞分级扩容与自动化处置;
  • 补丁自动化部署。

模型能力与安全协同机制

Anthropic 也就 Claude Mythos Preview 及其攻防网络安全能力,与美国政府官员持续开展沟通。如前文所述,守护关键基础设施是民主国家的核心国家安全要务——这类网络安全能力的出现,进一步凸显了美国及其盟友必须在人工智能技术领域保持绝对领先优势。

多方协作治理路径

各国政府在维持技术领先、评估并缓解人工智能模型相关国家安全风险方面,肩负着核心责任。我们愿与各级政府代表协作,助力相关工作推进。

长期生态建设愿景

我们期待玻璃翼计划能催生覆盖行业与公共部门的更大规模行动,各方共同解决高能力模型对安全领域影响的核心问题。我们邀请人工智能行业其他伙伴加入,携手制定行业标准。中长期来看,由独立第三方机构统筹——汇聚私营与公共部门主体——或是持续推进此类大规模网络安全项目的理想模式。

我们暂无面向公众开放 Claude Mythos Preview 的计划,但最终目标是让用户能安全规模化部署 Mythos 级模型——不仅用于网络安全领域,还能释放这类高能力模型的多元价值。

实现这一目标,需要我们在网络安全(及其他领域)防护机制上取得突破,实现对模型高危输出内容的检测与拦截。我们计划在即将发布的 Claude Opus 模型中搭载全新防护机制,借助风险等级低于 Mythos Preview 的模型完成防护机制的优化与迭代。


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:https://www.itsolotime.com/archives/29103

(0)
上一篇 13小时前
下一篇 13小时前

相关推荐

  • AI2050奖学金深度解析:1800万美元如何塑造AI普惠与安全的未来格局

    近日,由谷歌前CEO埃里克·施密特通过施密特科学基金会资助的「AI2050」奖学金公布了第四届入选名单,28位学者获得总额超过1800万美元的资助,持续推动人工智能向普惠、安全的方向发展。这一项目不仅为顶尖研究者提供资金支持,更构建了一个全球性的学术合作网络,旨在应对AI发展中的核心挑战。 本次奖学金聚焦三大研究方向:构建AI科学家系统、设计更安全可信的AI…

    2025年11月6日
    22500
  • AI黑客团队Strix:一周狂揽8K星,用多智能体协同渗透测试颠覆传统安全扫描

    AI黑客团队Strix:一周狂揽8K星,用多智能体协同渗透测试颠覆传统安全扫描 近日,一个名为 Strix 的开源项目在 GitHub 上迅速走红,凭借其创新的理念在一周内就获得了近 8K 的 Star。 Strix 的理念与传统安全扫描工具有本质区别。它并非一个简单的规则匹配引擎,而是通过模拟真实黑客的思考和行为方式,让 AI 在网站或应用中主动寻找漏洞。…

    2025年11月16日
    21000
  • Claude Opus 4.6两周挖出Firefox 14个高危漏洞,AI安全攻防进入新纪元

    近日,Anthropic 公布了一项与 Mozilla 的合作测试结果,其模型 Claude Opus 4.6 在两周内,于 Firefox 浏览器代码库中发现了 22 个不同的漏洞,其中 14 个被归类为“高危漏洞”。这一数量几乎相当于 Mozilla 在 2025 年修复的全部高危漏洞的五分之一。 这一结果清晰地表明,AI 正以前所未有的速度辅助人类识别…

    2026年3月7日
    20900
  • 大模型安全全景图:198篇研究揭示API密钥窃取、越狱攻击与四大场景漏洞防御策略

    “我们公司用大模型处理客户数据,结果 API 密钥被偷,损失百万”“ChatGPT 又被‘越狱’了,生成了制作危险物品的教程”…… 大型语言模型(LLM)已从实验室走向企业生产环境,成为降本增效的关键工具。然而,其广泛应用也引来了日益精密的攻击——从训练数据投毒以操控模型输出,到利用单行代码劫持模型行为,再到窃取企业私有数据,大模型安全已成为攻防博弈的主战场…

    2025年9月29日
    31600
  • AI安全前沿周报:从多代理系统防御到Transformer缓存攻击面深度剖析

    在人工智能技术飞速发展的浪潮中,安全已成为制约其规模化应用的关键瓶颈。本周,AI安全领域涌现出多项突破性研究,从基础防御机制到新型攻击面揭示,共同勾勒出当前AI安全生态的复杂图景。这些进展不仅凸显了技术迭代的紧迫性,更指明了未来安全架构的演进方向。 **一、多代理系统控制流劫持防御的范式突破** 传统基于对齐检查的防御机制(如LlamaFirewall)在面…

    2025年10月27日
    21700