A IA não lançada da Anthropic descobriu bugs no Linux e no OpenBSD que os humanos passaram despercebidos durante décadas – Notícias do Bitcoin

Principais Conclusões:

  • A prévia do Claude Mythos da Anthropic obteve 83,1% no Cybergym, encontrando milhares de zero-days em todos os principais sistemas operativos e navegadores.
  • O Projeto Glasswing foi lançado a 7 de abril de 2026, com 11 parceiros fundadores e até $100 milhões em créditos de uso do Mythos para defensores.
  • Uma falha de 27 anos no OpenBSD e um bug de 16 anos no FFmpeg sobreviveram a milhões de testes automatizados até que o Mythos os descobriu em horas.

O IA Claude Mythos Obteve 83% no Cybergym e Encontrou Falhas Críticas em Todos os Principais Navegadores e Sistemas Operativos

O modelo, que a Anthropic descreve como o maior ganho de capacidade de um único modelo na história da IA de fronteira, completou o treinamento e foi anunciado publicamente a 7 de abril de 2026, após detalhes internos surgirem no final de março através de um sistema de gestão de conteúdo mal configurado que expôs cerca de 3.000 ficheiros internos.

A Anthropic não está a lançar a Prévia do Claude Mythos ao público nem através da sua API geral. A empresa restringiu o acesso a um grupo selecionado de parceiros após o modelo demonstrar que podia descobrir e explorar vulnerabilidades de software desconhecidas anteriormente, a uma velocidade e escala que superam tanto especialistas humanos quanto sistemas de IA anteriores.

Nos benchmarks de cibersegurança, a diferença entre Mythos e Claude Opus 4.6 é difícil de ignorar. Mythos obteve 83,1% no Cybergym contra 66,6% do Opus 4.6, e 93,9% contra 80,8% no SWE-bench Verified. No SWE-bench Pro, registou 77,8% contra 53,4% — uma diferença de 24 pontos. Chegou a 56,8% no Exame Final da Humanidade sem ferramentas, em comparação com 40,0% do seu antecessor.

O modelo não necessita de treino específico em cibersegurança para encontrar estas falhas. Os seus avanços resultam de progressos mais amplos em raciocínio, planeamento em múltiplos passos e comportamento autónomo de agentes. Dado um código alvo num contêiner isolado, lê o código fonte, forma hipóteses sobre falhas de segurança de memória, compila e executa o software, usa depuradores como Address Sanitizer, classifica os ficheiros por probabilidade de vulnerabilidade e produz relatórios de bugs validados com exploits de prova de conceito funcionais.

Alguns desses exploits exigiram quase nenhuma orientação humana. O Tomshardware.com relata que uma vulnerabilidade TCP SACK do OpenBSD de 27 anos, uma subtil transbordamento de inteiro que permite a um atacante fazer com que qualquer hospede respondente congele remotamente ao criar pacotes maliciosos, foi descoberta autonomamente após cerca de 1.000 execuções a um custo total inferior a 20.000 dólares. Uma falha de 16 anos no FFmpeg H.264 sobreviveu a mais de cinco milhões de testes automatizados e múltiplas auditorias antes de o Mythos a detectar.

Os resultados nos navegadores chamaram atenção especial. Nos testes do motor JavaScript Firefox 147, o Mythos produziu 181 exploits completos de shell e 29 casos de controlo de registos. O Claude Opus 4.6 produziu dois exploits de shell no mesmo conjunto de testes. O modelo também construiu cadeias de escalada de privilégios no kernel Linux, de utilizador para root em servidores, após filtrar 100 CVEs recentes para 40 candidatos exploráveis e explorar com sucesso mais da metade.

Validadores humanos revisaram 198 relatórios de vulnerabilidades do modelo e concordaram com as suas classificações de severidade 89% das vezes, com 98% de concordância dentro de um nível de severidade.

Projeto Glasswing

Menos de 1% das vulnerabilidades identificadas foram totalmente corrigidas até agora. A Anthropic está a coordenar a divulgação responsável, publicando compromissos criptográficos SHA-3 para questões não corrigidas, e a seguir um cronograma de mais de 90 + 45 dias antes de divulgar detalhes completos. A vulnerabilidade de execução remota de código no servidor NFS do FreeBSD, CVE-2026-4747, com 17 anos, que concede acesso root completo não autenticado, já está em divulgação.

O Projeto Glasswing, anunciado juntamente com o modelo, é a tentativa da Anthropic de direcionar essas capacidades para a defesa antes que ferramentas semelhantes se tornem amplamente disponíveis. Os parceiros fundadores incluem Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, a Linux Foundation, Microsoft, Nvidia e Palo Alto Networks. O acesso está a ser estendido a mais de 40 organizações de software críticas adicionais.

A Anthropic comprometeu $4 milhões em doações de segurança de código aberto: 2,5 milhões de dólares para a Alpha-Omega através do OpenSSF via a Linux Foundation, e 1,5 milhões para a Apache Software Foundation.

A empresa reconheceu que ferramentas de IA como o Mythos reduzem a barreira para encontrar e explorar vulnerabilidades, e alertou para riscos a curto prazo de atores estatais, China, Irã, Coreia do Norte e Rússia, bem como grupos criminosos, se capacidades semelhantes se espalharem sem controlo. Descreveu um período de turbulência transitória antes de os defensores integrarem totalmente a tecnologia.

A Anthropic afirmou que as próximas versões do Claude Opus incluirão salvaguardas para detectar e bloquear outputs perigosos de cibersegurança, e planeia introduzir um Programa de Verificação Cibernética para profissionais de segurança validados. Espera-se um relatório público sobre as descobertas dos parceiros e vulnerabilidades corrigidas dentro de 90 dias.

BTC1,54%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar