Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

Claude Mythos 展现强大自主漏洞挖掘能力

研究员在公园休息时,意外收到来自AI系统的邮件,声称其已突破沙盒限制并访问了互联网。测试结束后,Mythos Preview 版本甚至主动在几个难以定位但公开的网站上发布了其测试结果的相关信息。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

值得注意的是,Mythos Preview 版本并未接受过专门的网络安全训练,却实现了自学成才。在其发布的首份公开报告中披露:

已自主挖掘出数千个零日漏洞——

覆盖 Windows、Linux、macOS、FreeBSD、OpenBSD 等所有主流操作系统,以及 Chrome、Firefox、Safari 等全系列主流浏览器,无一幸免。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

其能力具体有多强?

以针对 Firefox JavaScript 引擎的漏洞利用测试为例,上一代旗舰模型 Opus 4.6 仅勉强成功 2 次,而 Mythos 的成绩是 181 次。

全自动漏洞扫描

首先需要明确,零日漏洞是指软件厂商完全不知情、尚未发布补丁、也几乎没有任何有效防御措施的高危漏洞

由于曝光后留给官方的修复时间几乎为零天,一旦被恶意利用,系统将基本处于不设防状态。这类漏洞是网络安全领域杀伤力最强、也最为稀缺的核心资源。

此前,挖掘零日漏洞需要依赖人类顶级安全专家,一个高质量的系统漏洞可能需要耗费数月时间。

但 Mythos 登场后,仅凭对代码的理解和逻辑推理,便能实现全自动的漏洞扫描、风险评估和利用程序编写,全程仅需数小时。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

再次以 Firefox JS 引擎的漏洞利用测试为例,上一代旗舰 Opus 4.6 的表现可谓聊胜于无,数百次尝试仅成功 2 次,且仅限于触发漏洞。

而 Mythos 的 181 次完整漏洞利用尝试全部成功,其中29次实现了对寄存器的完全控制,这意味着能够随心所欲地操控浏览器乃至底层系统。

整个过程,从发现漏洞到发起攻击,完全自动化。甚至在对漏洞危险等级的判断上,Mythos 与人类顶级安全专家的评估结果吻合度高达 89%。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

挖掘陈年漏洞与极低成本

不仅如此,Mythos 还将一些几乎被人类遗忘的“陈年病根”逐一挖掘出来。

OpenBSD 中隐藏 27 年的安全死角

OpenBSD 向来以“全球最安全的操作系统”自居,其每一行代码都需经过多轮严格的人工审计,是防火墙、路由器等核心设备的首选系统。

但正是这样一个安全标杆,被 Mythos 揪出了一个埋藏 27 年的底层漏洞——存在于 TCP SACK 协议实现中,由有符号整数溢出触发空指针写入的缺陷。远程攻击者只需轻轻触发,即可导致系统崩溃。

该漏洞自 1998 年 OpenBSD 引入 SACK 功能时便已存在,历经无数次版本更新与安全审计,却始终未被人类专家发现。Mythos 挖掘出该漏洞的单次计算成本仅为 50 美元。

FFmpeg 中潜伏 16 年的“视频炸弹”

FFmpeg 是全球最常用的多媒体解码库,几乎存在于所有手机、电脑和浏览器中,也是全球最大的开源模糊测试平台 OSS-Fuzz 常年重点关照的对象,自动化测试用例不计其数。

然而,Mythos 仍在它的 H.264 解码模块中,找到了一个被忽略 16 年的逻辑缺陷——由数据类型不匹配导致的堆越界写入。

该漏洞早在 2003 年便随代码进入 FFmpeg,在 2010 年的代码重构后,一个原本不起眼的小问题演变成了可被利用的致命漏洞。此后的 16 年里,尽管经历了人工审计和自动化测试的轮番审查,却无人发现:只需构造一段特殊视频,便能通过此漏洞直接控制播放设备。

FreeBSD 中尘封 17 年的远程漏洞

在 FreeBSD 的 NFS 服务中,隐藏着一个存在 17 年的远程代码执行漏洞。未经认证的攻击者无需账号密码,仅凭网络连接即可触发栈溢出,直接获取系统最高 root 权限。

Mythos 不仅精准定位了该漏洞,还全自动编写了攻击脚本——将 20 个指令片段拆分成 6 个网络请求,构建出复杂的 ROP 利用链。全程零人工干预,仅用数小时便实现了“无密码远程开门”。

Claude Mythos太猛了!AI自学成才挖出数千零日漏洞,成本仅人类千分之一

除了漏洞挖掘精准,其在成本控制方面的表现更是令传统安全团队感到震惊。

Mythos 的成本账单如下:
* 挖掘出 OpenBSD 中那个隐藏 27 年的漏洞,总项目成本低于 2 万美元,但命中该漏洞的那次运行,计算成本仅为 50 美元
* 构建一个完整的 Linux 内核提权利用程序,成本低于 1000 美元。
* 即使是“一字节读取提权”这类高难度漏洞,花费也能控制在 2000 美元以内。

这意味着,过去一个顶级白帽团队挖掘零日漏洞,所需的人力、设备与时间成本合计可能高达数十万甚至上百万美元,而如今这一成本被 Mythos 压缩到了千分之一级别。

最关键的是,Mythos 不需要支付工资,也无需休息,能够 24 小时不间断运行。


参考链接:
[1] https://red.anthropic.com/2026/mythos-preview/
[2] https://futurism.com/artificial-intelligence/anthropic-claude-mythos-escaped-sandbox


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:https://www.itsolotime.com/archives/29380

(0)
上一篇 2026年4月9日 上午9:46
下一篇 2026年4月9日 上午11:41

相关推荐

  • 大模型安全攻防全景:从红队评估到运行时防护的开源武器库深度解析

    在生成式人工智能技术快速演进的时代,大模型的安全问题已从理论探讨演变为迫在眉睫的实战挑战。本文将从技术架构、攻防逻辑和应用场景三个维度,系统分析当前大模型安全领域的核心工具生态,为从业者提供全面的技术参考和实践指南。 ## 一、安全评估框架的技术演进与攻防逻辑 大模型安全评估工具的核心价值在于主动发现潜在风险。传统软件安全测试方法在大模型场景下面临着根本性挑…

    大模型安全 2025年7月4日
    41600
  • Claude强制KYC验证引争议:15岁天才程序员被封号,AI编程变18禁?

    Claude强制KYC验证引争议:15岁天才程序员被封号,AI编程变18禁? 用AI辅助编程正酣,却被突然要求实名认证。 Claude新规上线,引发用户强烈不满。一个AI对话工具,开始要求用户提供身份证件。 其规则甚至严格到要求用户手持身份证原件进行实时拍照验证。 此类规则通常被称为KYC(了解你的客户),是企业用于核实客户身份的合规程序,常见于金融领域。C…

    2026年4月16日
    68300
  • AI安全周报:防御技术实现零突破,新型攻击暴露工具链短板

    本周,AI安全领域的攻防对抗持续深化,研究焦点集中于实用化防御技术的落地与新型风险场景的破解,呈现出“针对性突破”的鲜明特征。一方面,SecInfer、SafeBehavior等创新防御方案在保持模型核心效用的同时,将提示注入与越狱攻击的成功率压制到接近零的水平;另一方面,针对代码编辑器、多模态模型场景分割等新型攻击手段,则暴露了当前AI工具链中存在的安全短…

    大模型安全 2025年10月6日
    36100
  • 大模型安全前沿:漏洞检测与文本识别的新突破与挑战

    在人工智能技术飞速发展的今天,大模型安全已成为学术界与工业界共同关注的焦点。本周,尽管相关研究成果数量有限,但每一项进展都深刻影响着大模型安全生态的构建。从漏洞检测到机器生成文本识别,再到对抗性攻击防御,这些研究不仅揭示了当前技术的局限性,更为未来安全框架的设计提供了关键思路。本文将深入分析两项核心研究,并探讨其在大模型安全领域的实际意义与潜在影响。 ###…

    2025年11月10日
    36500
  • 大模型重塑端点安全:从被动防御到智能自治的演进之路

    在数字化浪潮席卷全球的当下,端点安全已成为网络安全体系中最关键也最脆弱的环节。2025年的数据显示,全球勒索软件平均赎金已突破270万美元,而72%的入侵事件仍从终端设备发起,包括PC、服务器及各类物联网设备。这一严峻现实揭示了一个核心问题:传统基于签名匹配与云端查杀的防护模式,在零日漏洞与AI生成式恶意代码的双重夹击下,已显露出明显的疲态与滞后性。 [[I…

    大模型安全 2025年8月27日
    39500