![]()
Claude Mythos Preview似乎正在兌現其承諾,至少在網絡安全領域表現如此。本月早些時候,Anthropic將該模型向包括Firefox開發商Mozilla在內的少數用戶開放,隨即在Firefox 148版本中發現了271個安全漏洞。Mozilla強調,所有漏洞均已在本周發布的Firefox 150版本中得到修復。
這一發現為AI發掘軟件漏洞的能力樹立了新的標桿,有望大幅提升網絡安全領域的工作效率。
Beauceron Security的David Shipley表示:"Mythos發現的漏洞,有經驗的人類專家本來也能找到。AI并沒有發現某種人類無法觸及的新型超級漏洞,只是找到了大量此前被遺漏的問題。"
不過,據報道,Anthropic目前正在調查一起針對Mythos的未授權訪問事件——少數人疑似通過第三方供應商環境獲得了訪問權限,這也揭示了AI技術的雙刃劍屬性。
Firefox此前曾將AI工具(尤其是Anthropic的Claude Opus 4.6)用于瀏覽器漏洞挖掘,但Opus僅在Firefox 148中發現了22個安全敏感漏洞,而Mythos發現的數量超出前者十倍有余。
Firefox首席技術官Bobby Holley在博客中描述了團隊看到這一數字時的"眩暈感"。他寫道:"對于一個經過充分加固的目標而言,在2025年發現哪怕一個此類漏洞都堪稱重大警報,而如此之多的漏洞同時出現,不禁讓人懷疑我們究竟能否跟上這個節奏。"
Holley解釋說,Firefox采用縱深防御策略,內部紅隊運用多層"疊加防御"機制與自動化分析技術,并為每個網站運行獨立的進程沙箱。
然而,他也指出,沒有任何一層防御是無懈可擊的。攻擊者往往將渲染代碼漏洞與沙箱漏洞結合利用,試圖獲取高權限訪問。盡管開發團隊已引入更安全的編程語言Rust,但他們無法停下來重寫數十年積累的C++代碼,"尤其是Rust僅能緩解某些(盡管非常常見的)漏洞類別"。
Holley還指出,模糊測試等自動化分析技術雖然有助于發現源代碼中的漏洞,但某些代碼模塊更難進行模糊測試,"導致覆蓋率參差不齊"。人類團隊可以通過閱讀源代碼來發現AI無法識別的漏洞,但這一過程耗時耗力,且受限于人力資源的瓶頸。
如今,Claude Mythos Preview正在填補這一空白,能夠檢測出模糊測試無法發現的漏洞。
Holley表示:"就在幾個月前,計算機完全無法完成這類工作,而現在它們已經游刃有余。"他斷言,Mythos Preview在漏洞發現能力上"完全可以媲美"人類研究人員,不存在任何人類能找到而Mythos找不到的漏洞"類型或復雜度"。
Holley指出,人類可發現漏洞與AI可發現漏洞之間的差距,實際上有利于攻擊者——他們可以將數月的人力集中投入,只為找到一個可利用的漏洞。借助AI縮小這一差距,將有助于防御方逐步瓦解攻擊方長期以來的優勢。
他坦承,整個行業在安全領域長期處于"僵持"狀態,由于攻擊面龐大,安全態勢總體呈"攻強守弱"格局,給對手帶來了"非對稱優勢"。面對這一局面,Mozilla與眾多安全廠商早已"私下默認"將漏洞利用降至零是"不切實際"的目標。
但如今有了Mythos(以及后續模型),防御方終于有機會取得"決定性"勝利。Holley斷言:"漏洞的數量是有限的,我們正在進入一個終于能夠將其全部找出的時代。"
網絡威脅情報公司SOCRadar的首席信息安全官Ensar Seker指出,在Firefox這樣一個成熟代碼庫中發現271個漏洞,充分說明AI驅動的漏洞挖掘已能在規模和深度上超越傳統人工審查。
他表示,Holley所感受到的"眩暈",正是防御方意識到攻擊面遠比此前預想的更大、"漏洞被發現的速度也更快"時的真實寫照。
Seker建議,安全團隊必須從周期性測試轉向持續驗證。這意味著要將AI輔助代碼分析整合到持續集成/持續交付(CI/CD)流程中,優先追求"補丁交付速度而非完美無缺",并默認任何對外可達的代碼路徑最終都會被發現并武器化。
他說:"目標不再只是率先發現漏洞,而是要縮短從發現到修復之間的時間窗口。"
Shipley也認同,每家軟件企業都必須評估資源配置,以便快速、主動地發現并修復漏洞。"但意外仍然會發生,"他承認道。因此,除主動防御工作外,企業還必須定期演練應急響應預案。
Shipley說:"未來幾年將是一場馬拉松,而非短跑沖刺。"
然而,AI系統的雙重用途屬性帶來了巨大挑戰。Seker指出,同樣的能力在幫助防御方識別數百個漏洞的同時,一旦模型本身或其輸出內容遭到泄露,也可能被反過來加以利用。
他表示,針對Mythos的未授權訪問事件"再次證明,AI系統本身已成為高價值攻擊目標,實際上已成為攻擊面的一部分"。
Shipley認為,有人設法訪問Mythos毫不意外,這是必然結果。他同時指出,"Anthropic在AI黑客能力上并不具備某種獨特、不可逾越或排他性的優勢"——OpenAI在這方面已在迎頭趕上,其他公司也將"追上并超越"Mythos。
Seker指出,要在防御與風險之間取得平衡,需要將AI模型視為特權基礎設施加以保護。企業需要實施嚴格的訪問控制、輸出監控,并對敏感工作流程進行隔離。與此同時,開發者也必須轉變思路,編寫能夠抵御自動化審查的代碼,這要求加強輸入驗證、采用更安全的默認配置,并"減少對隱晦性的依賴"。
Seker強調:"在這一新范式下,安全不僅僅意味著保護系統本身,更意味著保護那些如今已能大規模破壞系統的工具。"
Q&A
Q1:Claude Mythos在Firefox中發現了多少漏洞?這些漏洞修復了嗎?
A:Claude Mythos Preview在Firefox 148版本中共發現了271個安全漏洞,數量是此前Claude Opus 4.6所發現22個漏洞的十倍以上。Mozilla已在本周發布的Firefox 150版本中完成了對所有漏洞的修復。
Q2:Claude Mythos發現漏洞的能力和人類安全研究人員相比怎么樣?
A:根據Firefox首席技術官Bobby Holley的評估,Claude Mythos Preview在漏洞發現能力上已完全可以媲美人類研究人員,不存在任何人類能發現而Mythos無法發現的漏洞類型或復雜度。Mythos尤其擅長檢測模糊測試等自動化工具無法覆蓋的漏洞,填補了傳統安全檢測方法的空白。
Q3:Claude Mythos被未授權訪問意味著什么風險?
A:據報道,少數人疑似通過第三方供應商環境非法訪問了Mythos,這表明AI系統本身已成為高價值攻擊目標。SOCRadar首席信息安全官Seker指出,Mythos發現漏洞的能力一旦被濫用,同樣可以被攻擊者反向利用。為此,企業需要對AI模型實施嚴格訪問控制、輸出監控和敏感工作流隔離,將其視為特權基礎設施加以保護。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.