Mythos正在袪魅?

本文关键看点:
#01
Anthropic为Mythos所传达的营销信息可能超出了现实,在漏洞挖掘能力上它尚未超越人类安全研究人员。
#02
Mozilla首席技术官表示:"到目前为止,我们也没见过任何精英人类研究员无法发现的虫子"。换句话说,Mythos只是一个自动化的安全研究员,而不是那种对世界来说太危险的零日挖掘机。
#03
Mythos发现的漏洞是真实存在的,但真正的Mythos故事"充满了错误信息和炒作"。
Anthropic的Mythos模型据称在发现漏洞方面非常出色,以至于Claude的开发商不敢向公众开放,唯恐犯罪分子会利用它。但初步分析表明,Mythos可能并不像官方说的那样可怕。
但这个计划的效果并不完全如预期。周三,Anthropic一位发言人向The Register证实,部分非Glasswing合作伙伴可能已访问了该模型——但不是通过Anthropic的生产API。
"我们正在调查关于未经授权访问Claude Mythos Preview,调查涉及我们的一个第三方供应商环境,"发言人告诉我们。
PART 01-入侵警报
该AI公司拒绝透露第三方供应商的名称,但表示它是Anthropic与之合作进行模型开发的公司。我们被告知,没有证据表明未经授权的活动超出了第三方供应商环境的范围,或影响了Anthropic系统。
彭博社率先报道了这一未经授权的访问事件,称"少数人"通过"根据Anthropic之前的模型对模型在线位置进行有根据的猜测"获得了Mythos的访问权限,这些细节是在最近的Mercor数据泄露事件中披露的。
Mercor是一家AI人员配置初创公司,为包括Anthropic在内的主要AI实验室提供专业承包商。本月初,Mercor表示自己是"受LiteLLM供应链攻击影响的数千家公司之一"。
据报道,这个未经授权的用户群属于一个私人Discord频道,在Anthropic宣布Project Glasswing的同一天获得了Mythos的访问权限。自那以后,他们一直在"玩弄"这个漏洞机器,对利用该模型作恶没有任何兴趣。
无论该组织用Mythos做什么,他们的访问说明了一些关键点。首先,代码真的很难保密(Anthropic之前Claude Code源码泄露也证明了这一点),尤其是当想要测试新模型的人是网络安全和工程类型的人时——他们甚至不需要入侵任何网络或数据库。内部威胁和供应链威胁是真实存在的。
Acalvio(一家欺骗技术公司)首席执行官Ram Varadarajan告诉The Register:"Mythos的泄露不需要复杂的攻击。它只需要一个承包商、一个URL模式,以及第一天的猜测,这意味着'受控发布'模式在最薄弱环节失败了,而且是在模型的能力问题之前就已经失败了。"
此外,考虑到Anthropic围绕其新模型制造的种种炒作,精灵从瓶子里跑出来也就不奇怪了。
供应链安全公司Black Duck的风险策略主管Tim Mackey告诉The Register:"Anthropic关于Mythos的营销信息实际上是一封挑战书,与夺旗比赛没什么不同——成功本身就包括了关于未经授权访问Mythos的声明。"
这种营销可能已经超越了现实。来自Mythos预览用户的早期报告(包括AWS和Mozilla)表明,虽然该模型在发现漏洞方面非常出色、速度非常快,并且需要安全工程师更少的手动指导——使其成为人类团队欢迎的时间节省工具——但它尚未超越人类安全研究人员。
“到目前为止,我们还没有发现任何一种漏洞类别或复杂度,是人类能找到而这个模型找不到的。”Mozilla CTO Bobby Holley 在披露 Mythos 在 Firefox 150 中发现了 271 个漏洞后这样说道。
随后他又补充说:“我们也还没有见过哪一个漏洞,是顶尖的人类安全研究员本来找不到的。”
换句话说,这更像是给你的团队增加了一名自动化安全研究员,而不是一台危险到足以威胁整个世界的零日漏洞机器。
这是一颗哑弹。攻击者不需要有Mythos才来入侵您。
Anthropic在宣布新模型时声称,Mythos识别了"数千个额外的高危和严重漏洞"。然而,VulnCheck研究员Patrick Garrity截至上周将这一数字定为大约40个。或者可能一个都没有。
另一位工程师Devansh搜索了与Mythos相关的CVE公告以及Anthropic的漏洞利用代码、44个提示的转录文本、244页的系统卡片,以及Glasswing合作伙伴协议、红队报告。他还研究了Aisle的复现研究——该研究在小型、廉价、开源的模型上测试Mythos的展示漏洞,发现它们产生了大部分相同的分析。
Devansh最终得出结论:虽然它发现的漏洞是真实的,但真正的Mythos故事是"错误信息和炒作的故事"。
例如,Anthropic声称的181个Firefox漏洞是在浏览器沙箱关闭的情况下运行的,而FreeBSD漏洞的转录文本"显示了大量的人类指导,而不是自主性"。此外,"数千个严重漏洞"是从198份手动审查的报告中推断出来的。Linux内核漏洞是由 Opus 4.6——公开模型——而不是Mythos发现的,Devansh说。
另一位研究员Davi Ottenheimer指出,Anthropic 244页文档的安全部分(第3节,第47-53页)"根本不包含零日数量的统计。没有CVE列表,没有CVSS分布,没有严重性分类,没有披露时间表,没有供应商确认的新颖性表格,没有误报率。"
Ottenheimer将其比作"《绿野仙踪》的结局,一个令人遗憾的失望——一个模型利用了另一个模型发现的两个漏洞,在供应商已经打过补丁的软件中,在一个沙箱和纵深防御缓解措施都被剥离的测试环境中。"
Horizon3.ai 这家进攻型 AI 黑客公司联合创始人兼 CEO Snehal Antani 在接受 The Register 采访时表示:“攻击者并不需要 Mythos 来加速漏洞研究,4.6 和开源模型其实早已在加快漏洞挖掘的进程。”
当被问到安全社区是否应该担心 Mythos 被未授权访问时,Antani 给出的回答是否定的。“坦白说,在我看来这根本不算什么大事,”他告诉我们,“攻击者并不需要有 Mythos 才能入侵你。”
