4月7日,Anthropic 宣布了一项名为 Glasswing 项目的重大网络安全倡议,并首次正式披露了其最新前沿模型——Claude Mythos Preview 的存在。然而,与以往大模型发布时“全网公测”的盛况不同,Anthropic 明确表示目前不会向公众开放 Mythos 模型的访问权限。
在 AI 军备竞赛如火如荼的今天,为什么一家顶尖 AI 公司会选择将自己最强大的模型“雪藏”?这并非商业策略,而是一场关乎全球网络安全的“军备控制”
01
—
AI 能力的两面:建设与破坏
要理解 Anthropic 不公开 Mythos 模型访问权限的决策,需要先考虑一个问题:AI 模型能力的本质是什么?
本质上,大语言模型(LLM)是对人类知识和逻辑推理能力的压缩与重构。Anthropic 在测试 Mythos 时发现了一个令人震惊的事情:模型在代码编写和推理能力上的提升,不可避免地带来了软件漏洞挖掘与利用能力的指数级增长。
这就是AI能力最让人头疼的“双刃剑”困境:
- 建设性能力:理解复杂代码、修复漏洞、重构系统。
- 破坏性能力:发现零日漏洞(Zero-day)、编写复杂的漏洞利用程序(Exploit)。
在 Mythos 模型中这两种能力是同源共生的,就是Anthropic专心在训练它的编码能力,但它自己同时学会了很强的漏洞挖掘与漏洞利用能力。这个现象在AI领域的专业叫法是“能力涌现”或者“泛化”。如果学会的是个建设性能力那研究者估计会很开心,但如果是破坏性的那就得头疼了。
目前 Mythos 展现出了前所未有的网络安全能力:
- 发现深层漏洞:它主动发现了一个 OpenBSD 操作系统存在了 27 年之久的漏洞,以及一个在 FFmpeg 音视频处理工具中隐藏了 16 年的漏洞(夸张的是,这代码已经被自动化测试工具扫描过 500 万次但一直没被发现)。
- 自主编写复杂的漏洞利用程序:它能够将多个漏洞链接起来,编写出复杂的漏洞攻击。在运行 NFS 的 FreeBSD 服务器上实现了远程代码执行漏洞利用程序,允许任何人获取 root 权限。
- 极高的漏洞利用成功率:在将已知漏洞转化为漏洞利用程序的测试中,Opus 4.6 模型虽然有极高的编码与推理能力但漏洞利用的成功率几乎为 0%,在数百次测试中仅两次成功;而 Mythos 却能以极高的成功率进行漏洞利用,在这项测试中它成功开发了 181 个可用的漏洞利用程序。
这正是 AI 能力双面性的本质:建设与破坏并非两个独立的开关,而是同一枚硬币的两面。模型越强大它所能提供的帮助越大,但它一旦被滥用所能造成的破坏也越大。
02
—
现在不公开的原因:网络攻防不对称
网络安全领域存在一个经典的问题:攻防不对称,就是攻击者只需要找到系统中的一个薄弱环节就能实现突破,但防御者则必须确保系统的每一个环节都坚不可摧。
在传统时代,发现和利用零日漏洞需要极高的专业知识、大量的时间和资源。这就是传统软件时代发动网络攻击的高门槛,一定程度上限制了高级网络攻击的频率和规模,而 Mythos 模型彻底打破了这种平衡。
首先是网络攻击门槛被降低了。Anthropic 的研究人员指出,就算是没受过培训的人也能利用 Mythos 用一夜时间开发出可以发起网络攻击的漏洞利用程序。
这意味着,高级网络攻击的门槛被极大地降低了,发起攻击的开关普通人也能触发了。
其次是现有软件的防御体系滞后了。与攻击能力的跃升相比,当前的软件防御体系变得非常“脆皮”和滞后:
- 修复周期长:即使漏洞被发现,软件维护者(尤其是由志愿者抽时间维护的开源项目)也需要时间来编写、测试和发布补丁。
- 部署缓慢:企业和机构在应用安全补丁时往往存在严重的滞后,导致大量“N日漏洞”(N-day vulnerabilities)长期存在并被利用。
Anthropic 意识到,如果现在公开 Mythos 攻击者将获得压倒性的优势,脆弱的攻防平衡会因 Mythos 带来的优势立马打破。
03
—
Glasswing项目:优先武装防御者
AI能力同时兼具建设性和破坏性,在网络攻防不对称的局限下,Anthropic 可能的决策理由也就清晰了:在防御能力赶上攻击能力之前,必须限制高风险模型的扩散,争取时间窗口,并利用该模型优先武装防御者。让防御者“抢跑”,这就是 Glasswing 项目诞生的根本原因。
Glasswing 项目联合了 AWS、微软、谷歌等科技巨头,以及 Linux 基金会等开源组织。将 Mythos 的访问权限独家授予这些关键基础设施的维护者,目的是:
- 提前扫雷:利用 Mythos 强大的漏洞挖掘能力自己先扫一遍,找出并修复操作系统、浏览器和开源组件等关键软件基础设施中的深层漏洞。
- 加速补丁开发:发现的漏洞该打补丁的赶紧打,协助开发者快速编写高质量的安全补丁。
- 构建新防御体系:探索如何利用 AI 自动化安全事件响应、威胁狩猎和代码审计。
通过 Glasswing 项目为网络安全争取一个宝贵的“时间窗口”。在这个窗口期内,防御者可以利用 Mythos 提升整体软件生态的安全性,从而在未来类似能力不可避免地扩散时,能够具备更强的抵抗力。
04
—
当 Mythos 模型最终开放时该如何应对?
尽管 Anthropic 目前限制了 Mythos 的访问,但正如他们所警告的“AI 能力的进步与扩散不可阻挡”。结合 Anthropic 的建议与行业现状,我们可以在以下几个维度采取行动:
1. 缩短补丁周期,实现防御自动化
过去,将公开的漏洞(CVE)转化为实际的漏洞利用程序需要数天甚至数周,这给了防御者喘息的时间。但在 AI 时代,这一过程可能被缩短到几分钟。
- 必须彻底改变传统的补丁管理流程。安全更新不能再被视为“例行维护”,而应作为紧急任务处理。尽可能启用自动更新,并缩短补丁强制执行的窗口期。
- 需要加快发布速度,确保安全补丁能够无缝应用,甚至实现零停机热修复。
2. 升级事件响应与威胁狩猎体系
随着漏洞发现速度的加快,攻击尝试的频率将呈指数级上升。传统依赖人工的安全运营中心(SOC)将无法应对这种规模的警报疲劳。
引入 AI 辅助防御,防御者必须“用魔法打败魔法”。利用现有的前沿模型来自动化技术事件响应:包括警报分类、事件总结、优先级排序,以及在调查期间并行运行主动威胁狩猎。
3. 重新审视漏洞披露与缓解策略
当 AI 能够批量发现零日漏洞时,现有的漏洞披露政策(如 90 天披露期)可能不再适用。
开源与关键基础设施需要建立更具弹性的应急响应机制。特别是对于那些维护者已经流失或被收购的遗留系统,企业必须提前制定预案,明确在遭遇突发高危漏洞时如何快速调集资源进行缓解。
4. 提前演练,适应 AI 驱动的安全生态
即使目前无法访问 Mythos,防御者也应立即开始使用现有的前沿模型进行安全演练。
应开始利用AI进行初步的漏洞分类、去重、编写复现步骤和初始补丁提案,通过构建合适的工具和流程,提前做好准备。
当攻击者已经用 AI 武装自己,防御者唯一的选择是比他们更快地做同一件事。
05
—
结语
为什么雪藏 Mythos?答案很简单:现在的网络环境还没准备好迎接这种级别的冲击。
当 AI 进化到能轻易突破现有防御体系时,无限制的访问就是给攻击者递刀子。Glasswing 的受控发布,本质上是想在攻击者大规模入场前,先利用这个窗口期帮防御者加固系统。
别被暂时的平静骗了,Mythos 被雪藏恰恰说明了形势的严峻。现在还没到庆祝的时候,趁着这个空档,赶紧用 AI 重建防线才是正事。有关 Mythos 最近的一条风险回应是,美财长贝森特、美联储主席鲍威尔紧急召集华尔街重要金融机构CEO们讨论Mythos给金融业带来的风险。
用“AI对轰AI”是能比较直接想到的防御办法,在国外模型因各种原因限制我们使用的情况下,你觉得国内最先挑起安全大梁的模型会是谁呢?Deepseek、Qwen、Z.ai、Kimi...或者其他黑马?同时,现在不但需要行业层面对安全防御的合力,也需要更高层面的监管治理。
这场由AI引发的安全革命才刚刚开始。关注、分享我们,为你持续拆解最前沿的AI技术与落地挑战,助你在变革中抢占先机。
参考文献
[1] Anthropic. (2026). Project Glasswing: Securing critical software for the AI era.
https://www.anthropic.com/glasswing
[2] Anthropic Frontier Red Team. (2026). Assessing Claude Mythos Preview’s cybersecurity capabilities.
https://red.anthropic.com/2026/mythos-preview
[3] 紧急召集华尔街高管,Anthropic“最强模型”让美政府紧张
https://www.yicai.com/news/103126952.html