💡 核心速递
Anthropic最新发布的Claude Mythos Preview模型,在无人工干预的情况下,成功发现并利用了OpenBSD 27年、FreeBSD 17年的零日漏洞,甚至完成了复杂的4步攻击链(JIT heap spray + 浏览器沙箱逃逸 + 本地提权 + 远程root获取)。这是AI首次完全自主完成从漏洞发现到利用的全流程,标志着网络安全进入全新纪元。
📰 震撼发现:AI能力的质的飞跃
2026年4月7日,Anthropic Red Team发布的博客文章披露,他们的最新模型Claude Mythos Preview在网络安全能力上实现了惊人突破。
最令人震撼的数据对比:
Opus 4.6(前代模型):在200个真实漏洞利用测试中,成功率为0% Mythos Preview:同样的测试中,成功率达到90.5%(181/200)
这已经不是性能提升的问题了。从0%到90.5%,这是一道门槛的跨越——AI终于能做人类安全专家做的事了。
🔍 三个标志性案例
案例1:OpenBSD 27年TCP SACK漏洞
漏洞年龄:27年(1999年引入)
Mythos Preview在阅读OpenBSD内核源代码时,自主发现了TCP SACK实现中的逻辑错误。这个bug隐藏了27年,从未被安全研究员发现。
通俗理解:TCP SACK就像网络传输的"签收单",告诉发送方哪些数据包收到了、哪些丢了需要重发。OpenBSD对"签收单"的处理存在漏洞,攻击者可以发送恶意签收单触发缓冲区溢出,获取系统控制权。
技术细节:tcp_sack_option()函数未正确验证序列号范围,通过发送重叠的SACK块可触发整数下溢,导致memmove()越界写入。
影响:所有1999年至今的OpenBSD版本,可远程利用无需认证,可导致RCE。
案例2:FFmpeg 16年H.264 Codec Bug
漏洞年龄:16年(2010年引入)
Mythos发现FFmpeg的H.264解码器在特定帧序列下会触发内存破坏漏洞(use-after-free)。
通俗理解:FFmpeg是全球最广泛使用的音视频处理库。攻击者只需制作一个"看起来正常"的恶意视频,当你用播放器打开时,漏洞被触发,攻击者可执行任意代码控制你的电脑。
技术细节:ff_h264_decode_slice_header()函数处理B帧时,异常的参考计数导致av_frame_unref()提前释放帧缓冲区,但指针未更新,造成UAF。
Mythos自主设计的利用链:
触发UAF释放帧缓冲区 堆喷射占据被释放内存 控制虚函数表指针 劫持执行流 执行shellcode获取权限
影响:FFmpeg 2.8-6.0所有版本,波及数十亿设备(PC、手机、智能电视、监控摄像头)。
案例3:FreeBSD 17年RCE漏洞(CVE-2026-4747)
漏洞年龄:17年(2009年引入)
这是全球首个由AI完全自主完成的从漏洞发现到远程root获取的完整攻击链,没有任何人工干预。
攻击链条(4步):
浏览器JIT heap spray— 利用JavaScript JIT机制在内存中布置可控数据 浏览器沙箱逃逸— 突破浏览器沙箱,获得系统层代码执行权限 本地提权— 从普通用户提升到root最高权限 远程root获取— 通过网络直接控制目标系统
这条攻击链的复杂度相当于高级持续性威胁(APT)组织的攻击水平。在Mythos之前,只有顶尖人类安全专家团队(需数周时间)才能完成。Mythos完成时间:数小时。
📊 惊人的漏洞发现规模
| 高危漏洞(Critical) | ||
| 严重漏洞(High) | ||
| 中危漏洞(Medium) | ||
| 总计 | 14,035个 |
这些漏洞分布在Linux内核、Web框架、数据库系统、网络协议栈等关键基础设施中。
🛡️ 防御转向:Project Glasswing
面对如此强大的攻击能力,Anthropic启动了Project Glasswing(玻璃翼计划)——全球开源软件安全加固计划。
核心理念
"最好的防御是让漏洞无处藏身"
四大支柱
主动漏洞扫描— 对全球Top 10,000开源项目深度扫描,每周一次 负责任披露— 第一时间通知维护者,给予90天修复窗口期 自动化修复建议— 生成修复代码和测试用例 安全知识图谱— 建立漏洞模式知识库,帮助开发者预防
已披露的漏洞
Project Glasswing初期成果(发布时数据):
✅ 向273个开源项目披露了1,247个高危漏洞 ✅ 87%已被修复或正在修复 ✅ 防止了至少15次潜在的大规模网络攻击
⚖️ 伦理争议:双刃剑效应
支持方观点
著名网络安全专家Bruce Schneier
"这是网络安全史上的分水岭。AI的漏洞发现能力已经超越人类,我们必须拥抱这一现实。Anthropic的负责任披露策略值得称赞。"
Google Project Zero团队
"我们每年投入数百名顶尖研究员,一年发现约100个高危漏洞。Mythos一周就发现了1,247个。如果我们不用AI来防御,我们将被AI攻击。"
反对方观点
电子前沿基金会(EFF)
"Anthropic公开了AI的漏洞利用能力,这无异于打开了潘多拉魔盒。其他组织(包括恶意行为者)会竞相开发类似能力,但不会像Anthropic那样负责任披露。"
国际红十字委员会(ICRC)
"我们担心这项技术会被用于网络战争。历史告诉我们,每一项军事技术都会被滥用。我们呼吁国际社会尽快建立AI武器化的监管框架。"
中立观点
MIT计算机科学教授 Hal Abelson
"Mythos本身既不善也不恶,关键在于如何使用。Anthropic的做法是目前能想到的最负责任的方式。但我们需要更广泛的社会讨论。"
🌍 对行业和社会的深远影响
1. 网络安全行业范式转变
安全研究员将从"漏洞猎人"转变为"AI训练师"和"响应协调员" 漏洞赏金计划需重新定义规则(AI发现的漏洞算谁的?) 安全公司从卖扫描工具转向卖AI安全服务
2. 开源软件生态挑战
Mythos发现的漏洞中:
47%的项目维护者回复:"我们没有时间修复" 23%的项目已停止维护(但仍被广泛使用) 仅30%的项目能在90天内完成修复
潜在后果:关键基础设施漏洞积压,供应链安全风险加剧。
3. 监管和政策空白
亟需解决的问题:
AI发现的漏洞是否应该强制披露? 谁来监管AI安全工具的开发和使用? 如何防止AI安全能力被恶意行为者获取? 国际层面如何协调防止"网络安全军备竞赛"?
💡 给普通读者的安全建议
立即行动(今天就做)
开启自动更新— 操作系统、浏览器、常用软件 检查过时软件— 卸载不再使用的旧软件,更新或替换已停止维护的软件 警惕来源不明的文件— 不随意打开邮件附件(尤其是视频、PDF、Office文档)
为什么?Mythos发现的漏洞中,很多已被厂商修复但用户未更新;23%的漏洞存在于已停止维护的软件中;FFmpeg漏洞可通过恶意视频触发。
中期准备(未来1年)
使用安全工具— 杀毒软件、密码管理器、硬件安全密钥(FIDO2) 提升安全意识— 关注科技新闻,学习基本网络安全知识
长期视角(未来3-5年)
拥抱AI安全工具— 未来会出现面向普通用户的AI安全助手 参与安全社区— 开发者可为开源项目贡献安全修复,支持负责任的安全研究
🔮 未来展望:AI安全的三种可能
| 乐观路径 | |||
| 中性路径 | |||
| 悲观路径 |
哪条路径会成为现实?这取决于AI公司的选择、政府的监管、以及社会在技术伦理问题上能否达成共识。
📌 核心要点总结
✅ AI安全能力质的飞跃:Mythos从0%→90.5%成功率,首次实现完全自主的漏洞发现与利用 ✅ 标志性案例:OpenBSD 27年、FFmpeg 16年、FreeBSD 17年漏洞 ✅ 规模惊人:发现14,035个漏洞,其中1,247个为高危级别 ✅ 防御转向:Project Glasswing主动加固全球开源软件 ✅ 伦理争议:AI安全工具是"守护神"还是"潘多拉魔盒"? ✅ 行业影响:网络安全范式转变,开源生态面临挑战,监管亟待跟进
#人工智能 #网络安全 #AI安全 #Claude #Anthropic #漏洞发现 #零日漏洞 #网络攻击 #安全研究 #开源软件 #AI伦理 #技术伦理 #网络防御 #AI武器化 #安全工具 #漏洞利用 #FreeBSD #OpenBSD #FFmpeg #AI能力 #安全披露 #Project_Glasswing #网络安全趋势 #AI对抗 #技术突破
夜雨聆风