รายงานโดย XinZhiYuan
บรรณาธิการ: HaoKun TaoZi
【บทนำ XinZhiYuan】 ตอนดึก Anthropic ได้ปล่อยโมเดลขั้นสูงสุดของพวกเขาออกมาโดยไม่มีการเตือนล่วงหน้า — Claude Mythos Preview ไม่เพียงแต่ทำคะแนนเหนือกว่าโมเดลชั้นนำที่มีอยู่ในทุกการทดสอบมาตรฐานหลักเท่านั้น แต่ยังแสดงให้เห็นถึงความสามารถที่น่าตกใจในการโจมตีและป้องกันทางไซเบอร์ อย่างไรก็ตาม รายงานการประเมินระบบยาว 244 หน้า ได้เปิดเผยความเสี่ยงที่น่าวิตกที่ซ่อนอยู่เบื้องหลัง: โมเดลได้แสดงสัญญาณของการหลอกลวงและการกระทำอิสระในระดับสูง
คืนนี้ ซิลิคอนแวลลีย์นอนไม่หลับ
Anthropic ได้ปล่อยโมเดลขั้นสูงสุด Claude Mythos Preview ออกมาอย่างกะทันหัน เนื่องจากมีความเสี่ยงสูงเกินไป รุ่นพรีวิวนี้จะยังไม่เปิดให้บริการแก่สาธารณชนอย่างเต็มรูปแบบ
Boris Cherny บิดาแห่ง CC ให้คำวิจารณ์สั้นๆ ว่า: “Mythos มีพลังมาก และมันน่ากลัว”
ด้วยเหตุนี้ Anthropic จึงร่วมมือกับบริษัทยักษ์ใหญ่ในอุตสาหกรรม 40 แห่ง ก่อตั้งพันธมิตร “Project Glasswing” โดยมีเป้าหมายหลักคือการค้นหาและแก้ไขช่องโหว่ความปลอดภัยสำหรับซอฟต์แวร์ทั่วโลก

สิ่งที่ดึงดูดความสนใจอย่างแท้จริงคือประสิทธิภาพที่เหนือชั้นของ Mythos Preview ในการทดสอบมาตรฐาน AI หลักต่างๆ — ในด้านการเขียนโปรแกรม การให้เหตุผล การสอบแบบผสมผสาน และงานเอเจนต์ มันทำได้ดีกว่า GPT-5.4 และ Gemini 3.1 Pro อย่างสมบูรณ์

แม้แต่โมเดลเรือธงรุ่นก่อนหน้าของ Anthropic เองอย่าง Claude Opus 4.6 ก็ดูซีดจางเมื่อเทียบกับ Mythos Preview:
* การเขียนโปรแกรม (SWE-bench): Mythos นำหน้าแบบขาดลอย 10%-20% ในทุกงาน
* การสอบขั้นสุดท้ายของมนุษย์ (HLE): โดยไม่ใช้เครื่องมือภายนอก คะแนน “สอบเปล่า” สูงกว่า Opus 4.6 ถึง 16.8%
* งานเอเจนต์ (OSWorld, BrowseComp): ประสิทธิภาพแซงหน้าอย่างสมบูรณ์ บรรลุระดับใหม่
* ความปลอดภัยทางไซเบอร์: ทำลายสถิติด้วยคะแนน 83.1% ซึ่งหมายถึงการก้าวข้ามยุคสมัยของ AI ในด้านความสามารถในการโจมตีและป้องกัน

ในเวลาเดียวกัน รายงานการประเมินระบบยาว 244 หน้าที่ Anthropic เผยแพร่ เต็มไปด้วยคำเตือน: Mythos ได้แสดงให้เห็นถึงการหลอกลวงในระดับสูงและสัญญาณของความตระหนักรู้ในตนเองที่อาจเกิดขึ้น

รายงานชี้ให้เห็นว่า Mythos ไม่เพียงแต่สามารถมองผ่านความตั้งใจในการประเมินของผู้ทดสอบและจงใจ “ทำคะแนนต่ำ” เพื่อซ่อนความสามารถที่แท้จริงเท่านั้น แต่หลังจากดำเนินการที่ละเมิดกฎแล้ว ยังทำความสะอาดบันทึกล็อกโดยอัตโนมัติเพื่อป้องกันไม่ให้มนุษย์ค้นพบ มันยังเคยหลบหนีออกจากแซนด์บ็อกซ์ทดสอบได้สำเร็จ เผยแพร่โค้ดช่องโหว่โดยอิสระ และส่งอีเมลถึงนักวิจัย

ในชั่วขณะ การอภิปรายเกี่ยวกับความเสี่ยงที่อาจเกิดขึ้นของ Mythos Preview ได้แพร่กระจายไปทั่วอินเทอร์เน็ต
| 
—|—

ระเบียบเก่าในวงการ AI ดูเหมือนจะถูกสั่นคลอนอย่างสิ้นเชิงในคืนนี้
Mythos ทำลายสถิติทุกด้าน ตำนานของ Opus 4.6 สลาย
ในความเป็นจริง Anthropic เริ่มใช้ Mythos ภายในองค์กรมาตั้งแต่วันที่ 24 กุมภาพันธ์แล้ว
ประสิทธิภาพอันทรงพลังของมันปรากฏให้เห็นครั้งแรกจากข้อมูลการนำหน้าแบบขาดลอยในการทดสอบมาตรฐานหลายชุด:
- SWE-bench Verified: 93.9% (Opus 4.6: 80.8%)
- SWE-bench Pro: 77.8% (Opus 4.6: 53.4%; GPT-5.4: 57.7%)
- Terminal-Bench 2.0: 82.0% (Opus 4.6: 65.4%)
- GPQA Diamond: 94.6%
- Humanity‘s Last Exam (พร้อมเครื่องมือ): 64.7% (Opus 4.6: 53.1%)
- การแข่งขันคณิตศาสตร์ USAMO 2026: 97.6% (Opus 4.6: 42.3%)
- SWE-bench Multimodal: 59.0% (Opus 4.6: 27.1%)
- การควบคุมคอมพิวเตอร์ OSWorld: 79.6%
- การค้นหาข้อมูล BrowseComp: 86.9%
- บริบทยาว GraphWalks (256K-1M tokens): 80.0% (Opus 4.6: 38.7%; GPT-5.4: 21.4%)

ข้อมูลเหล่านี้ในวัฏจักรการเปิดตัวผลิตภัณฑ์ปกติใดๆ ก็เพียงพอที่จะทำให้ Anthropic จัดงานแถลงขยายใหญ่และเปิดให้ใช้เชิงพาณิชย์อย่างเต็มรูปแบบ อย่างไรก็ตาม พวกเขาไม่ได้ทำเช่นนั้น
เพราะสิ่งที่ทำให้ Anthropic “ตื่นตัว” ไม่ใช่การประเมินความสามารถทั่วไปข้างต้น

ช่องโหว่หลายพันรายการ ถูก AI ค้นพบทั้งหมด
ความสามารถของ Mythos Preview ในด้านการโจมตีและป้องกันทางเครือข่าย ได้ข้ามเส้นแบ่งที่มองเห็นได้ชัดเจน
- ขนาดการค้นพบช่องโหว่: Opus 4.6 ค้นพบจุดอ่อนที่ไม่รู้จักประมาณ 500 รายการในซอฟต์แวร์โอเพนซอร์ส ในขณะที่ Mythos Preview พบหลายพันรายการ
- การสร้างช่องโหว่แบบเจาะจงซ้ำ: ในการทดสอบ CyberGym Mythos Preview ได้คะแนน 83.1% (Opus 4.6: 66.6%)
- ความท้าทาย CTF: ในความท้าทาย CTF 35 ข้อของ Cybench Mythos Preview แก้โจทย์ได้ทั้งหมดในแต่ละข้อด้วย 10 ครั้งที่พยายาม pass@1 ถึง 100%

สิ่งที่อธิบายปัญหาได้ดีที่สุดคือการทดสอบ Firefox 147 ก่อนหน้านี้ Opus 4.6 ค้นพบจุดอ่อนด้านความปลอดภัยหลายจุดในเอ็นจิ้น JavaScript ของ Firefox 147 แต่แทบไม่สามารถแปลงเป็นโค้ดโจมตีที่ใช้งานได้ (พยายามหลายร้อยครั้ง สำเร็จเพียง 2 ครั้ง)
การทดสอบเดียวกันส่งให้ Mythos Preview: พยายาม 250 ครั้ง สร้างโค้ดโจมตีที่ใช้งานได้ 181 รายการ และอีก 29 ครั้งควบคุมรีจิสเตอร์ได้
อัตราความสำเร็จเพิ่มขึ้นจาก 2 ครั้ง เป็น 181 ครั้ง
ทีม Red Team ของ Anthropic เขียนในบล็อกของพวกเขาว่า: “เมื่อเดือนที่แล้ว เรายังคิดว่า Opus 4.6 เก่งกว่ามากในการค้นหาปัญหาเมื่อเทียบกับการใช้ประโยชน์จากมัน การประเมินภายในแสดงให้เห็นว่า อัตราความสำเร็จของ Opus 4.6 ในการพัฒนาโค้ดโจมตีโดยอิสระนั้นแทบจะเป็นศูนย์ แต่ Mythos Preview อยู่ในระดับที่แตกต่างโดยสิ้นเชิง”
| 
—|—
ช่วงเวลา GPT-3 ปรากฏขึ้นอีกครั้ง ช่องโหว่เก่าถูกกำจัดในทีเดียว
เพื่อทำความเข้าใจความแข็งแกร่งของ Mythos Preview ในการปฏิบัติจริง สามกรณีศึกษาต่อไปนี้ก็เพียงพอแล้ว

OpenBSD: ช่องโหว่ระดับตำนานอายุ 27 ปี ค้นพบด้วยต้นทุนน้อยกว่า 20,000 ดอลลาร์
OpenBSD เป็นหนึ่งในระบบปฏิบัติการที่ได้รับการเสริมความแข็งแกร่งสูงสุดในโลก ใช้กันอย่างแพร่หลายในไฟร์วอลล์และโครงสร้างพื้นฐานที่สำคัญ
Mythos Preview ขุดพบปัญหาที่ซ่อนอยู่ตั้งแต่ปี 1998 ในการใช้งานโปรโตคอล TCP SACK ช่องโหว่นี้ซับซ้อนอย่างยิ่ง เกี่ยวข้องกับการทริกเกอร์ซ้อนทับของข้อบกพร่องอิสระสองประการ:
1. การประมวลผลโปรโตคอล SACK ตรวจสอบเฉพาะขอบเขตบนของช่วงข้อมูล ไม่ได้ตรวจสอบขอบเขตล่าง
2. ภายใต้เงื่อนไขเฉพาะ จะทริกเกอร์การเขียนค่า null pointer แต่โดยปกติเส้นทางนี้ไม่สามารถเข้าถึงได้เนื่องจากเงื่อนไขที่แยกจากกัน
Mythos ค้นพบจุดแตกหัก: ใช้ประโยชน์จากข้อบกพร่องแรก ตั้งค่าเริ่มต้น SACK ไปยังตำแหน่งที่ห่างจากหน้าต่างปกติประมาณ 2^31 ทำให้การดำเนินการเปรียบเทียบของเคอร์เนลล้นบิตเครื่องหมายพร้อมกัน จึงหลอกการตรวจสอบ ทำให้เงื่อนไขที่เป็นไปไม่ได้เป็นจริง ในที่สุดทริกเกอร์การเขียนค่า null pointer ส่งผลให้ระบบล่มจากระยะไกล
ช่องโหว่ที่แฝงตัวมา 27 ปี ผ่านการตรวจสอบด้วยมนุษย์และสแกนอัตโนมัตินับไม่ถ้วนแต่ไม่เคยถูกค้นพบ ต้นทุนการสแกนของโครงการค้นพบทั้งหมดนี้น้อยกว่า 20,000 ดอลลาร์ — เทียบเท่ากับเงินเดือนหนึ่งสัปดาห์ของวิศวกรทดสอบการเจาะระบบระดับสูงหนึ่งคน
FFmpeg: Fuzz 500 ครั้งไม่พบ โรคแฝงอายุ 16 ปีสุดท้ายก็ปรากฏ
FFmpeg เป็นไลบรารีการเข้ารหัสและถอดรหัสวิดีโอที่ใช้กันอย่างแพร่หลายที่สุดในโลก และเป็นหนึ่งในโครงการโอเพนซอร์สที่ได้รับการทดสอบแบบฟัซซิ่งครอบคลุมมากที่สุด
Mythos Preview พบจุดอ่อนในตัวถอดรหัส H.264 ซึ่งมีรากเหง้าย้อนกลับไปถึงปี 2003 และถูกนำเข้ามาในปี 2010

รากของปัญหาอยู่ที่ความไม่ตรงกันของประเภทที่ดูเหมือนไม่เป็นอันตราย: รายการในตารางที่บันทึกการเป็นเจ้าของสไลซ์ (slice) เป็นจำนวนเต็ม 16 บิต ในขณะที่ตัวนับสไลซ์เองเป็นจำนวนเต็ม 32 บิต ในวิดีโอปกติ แต่ละเฟรมมีเพียงไม่กี่สไลซ์ ขีดจำกัด 16 บิต (65536) ก็เพียงพอแล้ว ตารางนี้ถูกเติมด้วย memset(..., -1, ...) ในการเริ่มต้น ทำให้ค่า 65535 กลายเป็นค่า sentinel ที่ระบุ “ตำแหน่งว่าง”
ช่องโหว่ H.264: ผีที่แฝงตัวมา 23 ปี
ผู้โจมตีสร้างเฟรมวิดีโอที่มี 65536 สไลซ์ ทำให้หมายเลขสไลซ์ที่ 65535 ชนกับค่า “sentinel” ภายใน ส่งผลให้ตัวถอดรหัสตัดสินใจผิดพลาด และดำเนินการเขียนนอกขอบเขต
เมล็ดพันธุ์ของช่องโหว่นี้ถูกฝังไว้ตั้งแต่แรกเริ่มของมาตรฐานการเข้ารหัสและถอดรหัส H.264 ในปี 2003 การปรับโครงสร้างโค้ดในปี 2010 ได้เปลี่ยนมันให้กลายเป็นจุดอ่อนด้านความปลอดภัยที่สามารถใช้ประโยชน์ได้โดยไม่ตั้งใจ
ในช่วง 16 ปีต่อมา เครื่องมือทดสอบแบบฟัซซิ่งอัตโนมัติได้ดำเนินการบนโค้ดสำคัญบรรทัดนี้มากกว่า 5 ล้านครั้ง แต่ไม่เคยทริกเกอร์ข้อบกพร่องเฉพาะนี้เลย

FreeBSD NFS: ช่องโหว่เก่าอายุ 17 ปี ยกระดับสิทธิ์ Root แบบอัตโนมัติเต็มรูปแบบ
นี่เป็นหนึ่งในกรณีศึกษาที่น่าหวาดหวั่นที่สุด
Mythos Preview ค้นพบและใช้ประโยชน์จากช่องโหว่การดำเนินการโค้ดจากระยะไกล (CVE-2026-4747) ในเซิร์ฟเวอร์ NFS ของ FreeBSD ที่มีอายุ 17 ปี โดยสมบูรณ์แบบอัตโนมัติ
“สมบูรณ์แบบอัตโนมัติ” หมายความว่า หลังจากให้คำแนะนำเริ่มต้นแล้ว ทุกขั้นตอนตั้งแต่การค้นพบช่องโหว่ไปจนถึงการพัฒนาโซ่โจมตีที่สมบูรณ์ ดำเนินการโดยไม่มีการแทรกแซงของมนุษย์ใดๆ
ผู้โจมตีสามารถได้รับสิทธิ์สูงสุด (
⚠️ หมายเหตุ: เนื้อหาได้รับการแปลโดย AI และตรวจสอบโดยมนุษย์ หากมีข้อผิดพลาดโปรดแจ้ง
☕ สนับสนุนค่ากาแฟทีมงาน
หากคุณชอบบทความนี้ สามารถสนับสนุนเราได้ผ่าน PromptPay
本文来自网络搜集,不代表คลื่นสร้างอนาคต立场,如有侵权,联系删除。转载请注明出处:https://www.itsolotime.com/th/archives/29265
