担忧打破网络攻防平衡,Anthropic决定“雪藏”最强模型Mythos

简介: 4月7日,Anthropic受限发布最强模型Claude Mythos Preview,其自主发现零日漏洞(如OpenBSD中潜伏27年的漏洞)与构建攻击链能力远超现有工具。因风险极高,Anthropic决策未公开模型,而是启动“Glasswing”计划,仅向AWS、苹果、谷歌等12家科技巨头及40余家关键基础设施机构开放,以优先强化全球网络安全防御体系。

4月7日,Anthropic 宣布了一项名为 Glasswing 项目的重大网络安全倡议,并首次正式披露了其最新前沿模型——Claude Mythos Preview 的存在。然而,与以往大模型发布时“全网公测”的盛况不同,Anthropic 明确表示目前不会向公众开放 Mythos 模型的访问权限。

在 AI 军备竞赛如火如荼的今天,为什么一家顶尖 AI 公司会选择将自己最强大的模型“雪藏”?这并非商业策略,而是一场关乎全球网络安全的“军备控制”

01

AI 能力的两面:建设与破坏

要理解 Anthropic 不公开 Mythos 模型访问权限的决策,需要先考虑一个问题:AI 模型能力的本质是什么?

本质上,大语言模型(LLM)是对人类知识和逻辑推理能力的压缩与重构。Anthropic 在测试 Mythos 时发现了一个令人震惊的事情:模型在代码编写和推理能力上的提升,不可避免地带来了软件漏洞挖掘与利用能力的指数级增长。

这就是AI能力最让人头疼的“双刃剑”困境:

  • 建设性能力:理解复杂代码、修复漏洞、重构系统。

  • 破坏性能力:发现零日漏洞(Zero-day)、编写复杂的漏洞利用程序(Exploit)。

650b9ba58ac54810a6759ada8ce7656d.png

在 Mythos 模型中这两种能力是同源共生的,就是Anthropic专心在训练它的编码能力,但它自己同时学会了很强的漏洞挖掘与漏洞利用能力。这个现象在AI领域的专业叫法是“能力涌现”或者“泛化”。如果学会的是个建设性能力那研究者估计会很开心,但如果是破坏性的那就得头疼了。

目前 Mythos 展现出了前所未有的网络安全能力:

  • 发现深层漏洞:它主动发现了一个 OpenBSD 操作系统存在了 27 年之久的漏洞,以及一个在 FFmpeg 音视频处理工具中隐藏了 16 年的漏洞(夸张的是,这代码已经被自动化测试工具扫描过 500 万次但一直没被发现)。

  • 自主编写复杂的漏洞利用程序:它能够将多个漏洞链接起来,编写出复杂的漏洞攻击。在运行 NFS 的 FreeBSD 服务器上实现了远程代码执行漏洞利用程序,允许任何人获取 root 权限。

  • 极高的漏洞利用成功率:在将已知漏洞转化为漏洞利用程序的测试中,Opus 4.6 模型虽然有极高的编码与推理能力但漏洞利用的成功率几乎为 0%,在数百次测试中仅两次成功;而 Mythos 却能以极高的成功率进行漏洞利用,在这项测试中它成功开发了 181 个可用的漏洞利用程序。

这正是 AI 能力双面性的本质:建设与破坏并非两个独立的开关,而是同一枚硬币的两面。模型越强大它所能提供的帮助越大,但它一旦被滥用所能造成的破坏也越大。

02

现在不公开的原因:网络攻防不对称

网络安全领域存在一个经典的问题:攻防不对称,就是攻击者只需要找到系统中的一个薄弱环节就能实现突破,但防御者则必须确保系统的每一个环节都坚不可摧。

在传统时代,发现和利用零日漏洞需要极高的专业知识、大量的时间和资源。这就是传统软件时代发动网络攻击的高门槛,一定程度上限制了高级网络攻击的频率和规模,而 Mythos 模型彻底打破了这种平衡。

首先是网络攻击门槛被降低了。Anthropic 的研究人员指出,就算是没受过培训的人也能利用 Mythos 用一夜时间开发出可以发起网络攻击的漏洞利用程序。

这意味着,高级网络攻击的门槛被极大地降低了,发起攻击的开关普通人也能触发了

2871ba19593c4557a40073d0466717b6.png

其次是现有软件的防御体系滞后了。与攻击能力的跃升相比,当前的软件防御体系变得非常“脆皮”和滞后:

  • 修复周期长:即使漏洞被发现,软件维护者(尤其是由志愿者抽时间维护的开源项目)也需要时间来编写、测试和发布补丁。

  • 部署缓慢:企业和机构在应用安全补丁时往往存在严重的滞后,导致大量“N日漏洞”(N-day vulnerabilities)长期存在并被利用。

Anthropic 意识到,如果现在公开 Mythos 攻击者将获得压倒性的优势,脆弱的攻防平衡会因 Mythos 带来的优势立马打破。

03

Glasswing项目:优先武装防御者

AI能力同时兼具建设性和破坏性,在网络攻防不对称的局限下,Anthropic 可能的决策理由也就清晰了:在防御能力赶上攻击能力之前,必须限制高风险模型的扩散,争取时间窗口,并利用该模型优先武装防御者。让防御者“抢跑”,这就是 Glasswing 项目诞生的根本原因。

4ccd69859d0649b1895926867e8b6726.png

Glasswing 项目联合了 AWS、微软、谷歌等科技巨头,以及 Linux 基金会等开源组织。将 Mythos 的访问权限独家授予这些关键基础设施的维护者,目的是:

  • 提前扫雷:利用 Mythos 强大的漏洞挖掘能力自己先扫一遍,找出并修复操作系统、浏览器和开源组件等关键软件基础设施中的深层漏洞。

  • 加速补丁开发:发现的漏洞该打补丁的赶紧打,协助开发者快速编写高质量的安全补丁。

  • 构建新防御体系:探索如何利用 AI 自动化安全事件响应、威胁狩猎和代码审计。

通过 Glasswing 项目为网络安全争取一个宝贵的“时间窗口”。在这个窗口期内,防御者可以利用 Mythos 提升整体软件生态的安全性,从而在未来类似能力不可避免地扩散时,能够具备更强的抵抗力。

04

当 Mythos 模型最终开放时该如何应对?

尽管 Anthropic 目前限制了 Mythos 的访问,但正如他们所警告的“AI 能力的进步与扩散不可阻挡”。结合 Anthropic 的建议与行业现状,我们可以在以下几个维度采取行动:

1. 缩短补丁周期,实现防御自动化

过去,将公开的漏洞(CVE)转化为实际的漏洞利用程序需要数天甚至数周,这给了防御者喘息的时间。但在 AI 时代,这一过程可能被缩短到几分钟。

  • 须彻底改变传统的补丁管理流程。安全更新不能再被视为“例行维护”,而应作为紧急任务处理。尽可能启用自动更新,并缩短补丁强制执行的窗口期。

  • 需要加快发布速度,确保安全补丁能够无缝应用,甚至实现零停机热修复。

2. 升级事件响应与威胁狩猎体系

随着漏洞发现速度的加快,攻击尝试的频率将呈指数级上升。传统依赖人工的安全运营中心(SOC)将无法应对这种规模的警报疲劳。

引入 AI 辅助防御,防御者必须“用魔法打败魔法”。利用现有的前沿模型来自动化技术事件响应:包括警报分类、事件总结、优先级排序,以及在调查期间并行运行主动威胁狩猎。

3. 重新审视漏洞披露与缓解策略

当 AI 能够批量发现零日漏洞时,现有的漏洞披露政策(如 90 天披露期)可能不再适用。

开源与关键基础设施需要建立更具弹性的应急响应机制。特别是对于那些维护者已经流失或被收购的遗留系统,企业必须提前制定预案,明确在遭遇突发高危漏洞时如何快速调集资源进行缓解。

4. 提前演练,适应 AI 驱动的安全生态

即使目前无法访问 Mythos,防御者也应立即开始使用现有的前沿模型进行安全演练。


应开始利用AI进行初步的漏洞分类、去重、编写复现步骤和初始补丁提案,通过构建合适的工具和流程,提前做好准备。

8383b3e2b0334f7f8950ab691b69254d.png

当攻击者已经用 AI 武装自己,防御者唯一的选择是比他们更快地做同一件事。

05

结语

为什么雪藏 Mythos?答案很简单:现在的网络环境还没准备好迎接这种级别的冲击。


当 AI 进化到能轻易突破现有防御体系时,无限制的访问就是给攻击者递刀子。Glasswing 的受控发布,本质上是想在攻击者大规模入场前,先利用这个窗口期帮防御者加固系统。

别被暂时的平静骗了,Mythos 被雪藏恰恰说明了形势的严峻。现在还没到庆祝的时候,趁着这个空档,赶紧用 AI 重建防线才是正事。有关 Mythos 最近的一条风险回应是,美财长贝森特、美联储主席鲍威尔紧急召集华尔街重要金融机构CEO们讨论Mythos给金融业带来的风险。


用“AI对轰AI”是能比较直接想到的防御办法,在国外模型因各种原因限制我们使用的情况下,你觉得国内最先挑起安全大梁的模型会是谁呢?Deepseek、Qwen、Z.ai、Kimi...或者其他黑马?同时,现在不但需要行业层面对安全防御的合力,也需要更高层面的监管治理。

这场由AI引发的安全革命才刚刚开始。关注、分享我们,为你持续拆解最前沿的AI技术与落地挑战,助你在变革中抢占先机。


参考文献

[1] Anthropic. (2026). Project Glasswing: Securing critical software for the AI era.

https://www.anthropic.com/glasswing 

[2] Anthropic Frontier Red Team. (2026). Assessing Claude Mythos Preview’s cybersecurity capabilities.

https://red.anthropic.com/2026/mythos-preview

[3] 紧急召集华尔街高管,Anthropic“最强模型”让美政府紧张

https://www.yicai.com/news/103126952.html


目录
相关文章
|
29天前
|
人工智能 测试技术 开发工具
Anthropic 的 Harness 工程架构演进
本文分享Anthropic的Harness工程实践:从双Agent解决“一次做太多”与“过早完成”,到三Agent(Planner/Generator/Evaluator)引入独立评估与上下文重置根治自我偏差和上下文焦虑,最终随模型能力提升动态裁撤冗余设计。核心结论:模型边界持续外推,Harness工程是当前决定Agent实际效果的关键变量。
418 0
|
17天前
|
人工智能 弹性计算 运维
🚀Hermes Agent是什么、能干什么?阿里云怎么部署Hermes Agent图文指南
Hermes Agent是一款**自进化、私有化、多能力**的开源AI智能体,凭借持久记忆、技能沉淀、多平台接入的核心优势,成为个人与企业搭建专属AI助手的优选。阿里云提供轻量应用服务器、计算巢、ECS三种部署方案,新手可通过一键部署10分钟上线,进阶用户可自定义配置,满足不同场景需求。部署后可实现个人效率提升、开发运维自动化、团队协作辅助等功能,搭配阿里云百炼大模型,打造低成本、高可控的AI智能体服务。
659 0
|
8天前
|
人工智能 自然语言处理 安全
Windows 一键部署 OpenClaw 2.6.6 教程|5 分钟搞定本地 AI 智能体,告别复杂配置(技术分享喜欢点赞)
本文详解Windows一键部署OpenClaw 2.6.6(“小龙虾”)全流程:零代码、全可视化、内置依赖,5分钟搞定本地AI智能体。支持文件整理、浏览器自动化、微信联动等办公场景,附避坑指南与实操指令,小白友好,隐私安全有保障。
|
20天前
|
人工智能 运维 安全
一个客户需求,捅穿了 Anthropic 整套 Agent 架构
Anthropic推出Claude Managed Agents,提出“脑手分离”架构:将Agent的“大脑”(Harness)、“手”(Sandbox)与“会话”(Session)解耦为独立组件。此举解决模型升级导致框架失效、私有云接入困难、安全凭据泄露等痛点,提升稳定性、安全性与性能(TTFT中位数降60%),并实现基础设施与模型能力的独立演进。
209 1
|
2月前
|
人工智能 安全 测试技术
AI智能体的测试流程
AI智能体测试重在验证“受控随机性”与“逻辑链完整性”,区别于传统确定性测试。涵盖单元(提示鲁棒性、工具调用、RAG)、推理链、性能成本、黄金集回归、安全红队及UAT/A/B六大维度,确保智能体可靠、安全、高效落地。(239字)
|
28天前
|
机器学习/深度学习 存储 人工智能
还在手写Skill?hermes-agent 让 Agent 自己进化能力
Hermes-agent 是 GitHub 23k+ Star 的开源项目,突破传统 Agent 依赖人工编写Aegnt Skill 的瓶颈,首创“自我进化”机制:通过失败→反思→自动生成技能→持续优化的闭环,让 Agent 在实践中自主构建、更新技能库,持续自我改进。
2451 8
|
13天前
|
人工智能 弹性计算 安全
深度科普:Hermes Agent 详细介绍及一键部署实操教程
Hermes Agent是Nous Research开源的自主AI智能体框架,具备持久记忆、自进化学习与多平台接入能力,支持长期任务沉淀与个性化成长,MIT协议开放,已上线阿里云一键部署方案。
383 1
|
28天前
|
人工智能 Cloud Native 测试技术
突破 90% 性能红线:Claude Mythos Preview 驱动下的编程 Agent 架构演进
Anthropic发布Claude Mythos Preview,以93.9% SWE-bench Verified得分,标志AI编程迈入“自主工程”新阶段。其逻辑权重锁定与心理定力架构显著提升长链推理稳定性,结合网关可高效融入云原生CI/CD,推动研发范式从编码转向意图定义与架构审计。
|
2月前
|
人工智能 安全 Linux
90分钟挖出20年Linux漏洞,Claude 5.0内测曝光:软件工程正在被重写
Claude 5.0(Mythos)内测标志开发范式革命:从“人写代码”迈向“人调度AI”。它具备系统级漏洞挖掘、自主安全研究、多智能体协同等能力,推动工程师转型为任务拆解者与智能体调度者。AI不是替代,而是重构角色——人类专注定义问题与掌控系统。
|
4月前
|
机器学习/深度学习 数据采集 人工智能
大模型应用:大模型参数调优:结合本地模型对比多种组合探索差异.7
本文系统解析大模型核心生成参数(如temperature、top_p、top_k、repetition_penalty等)的原理、作用机制与实践影响,结合Qwen1.5-1.8B本地模型实测,通过创意写作、技术问答、代码生成三类任务对比分析参数组合效果,并提供分场景调优建议与黄金配置方案,助力从“调参新手”进阶为“生成质量掌控者”。
558 21

热门文章

最新文章