Claude Mythos 深度解读:Anthropic 最强模型如何重塑网络安全格局
4 月 7 日,Anthropic 发布了 Claude Mythos Preview,同时宣布启动 Project Glasswing 计划。这不是又一次常规的模型迭代——Mythos 是一个全新的模型类别,它在网络安全领域展现出的能力,正在迫使整个行业重新思考 AI 与安全的关系。
AWS 同步宣布 Amazon Bedrock 上线 Claude Mythos Preview(Gated Research Preview),这意味着全球最大的云基础设施正在为这个能力非凡的模型提供企业级的安全运行环境。
本文将从技术能力、行业影响、发布策略和未来趋势四个维度,深度解读这次发布背后的意义。
一、Claude Mythos Preview:技术能力全面拆解
1.1 不只是”更大更强”——一个新的模型类别
Claude Mythos Preview 不是 Claude Opus 4.6 的简单升级。Anthropic 将其定位为全新的模型类别(fundamentally new model class),在网络安全、软件编码和复杂推理三个维度达到了当前的 SOTA。
来看硬数据对比:
| Benchmark | Mythos Preview | Opus 4.6 | 提升幅度 |
|---|---|---|---|
| SWE-bench Verified | 77.8% | 53.4% | +45.7% |
| SWE-bench Pro | 82.0% | 65.4% | +25.4% |
| SWE-bench Multilingual | 59.0% | 27.1% | +117.7% |
| SWE-bench Multimodal | 87.3% | 77.8% | +12.2% |
| Terminal-Bench 2.0 | 93.9% | 80.8% | +16.2% |
| CyberGym (漏洞复现) | 83.1% | 66.6% | +24.8% |
| GPQA Diamond | 86.9% | 83.7% | +3.8% |
| BrowseComp | 79.6% | 72.7% | +9.5% |
| HLE (无工具) | 56.8% | 40.0% | +42.0% |
| HLE (有工具) | 64.7% | 53.1% | +21.8% |
| MATH-500 | 94.6% | 91.3% | +3.6% |
注意 SWE-bench Multilingual 的提升幅度——117.7%。这意味着 Mythos 在跨语言代码理解上有质的飞跃,对全球化的代码库安全审计意义重大。
Terminal-Bench 2.0 达到 93.9%(扩展超时后 Terminal-Bench 2.1 达到 92.1%),说明 Mythos 在长时间自主代码探索任务中表现极为稳定。
1.2 真实世界的零日漏洞发现
Benchmark 数字只是一面。更让安全研究者震动的是 Mythos Preview 在真实代码库中的表现。
Anthropic 的 Frontier Red Team 在过去几周的测试中,使用 Mythos Preview 发现了数千个零日漏洞(zero-day vulnerabilities),覆盖了每一个主流操作系统和每一个主流浏览器,其中许多为高危级别。
三个标志性案例:
案例一:OpenBSD 的 27 年老漏洞
OpenBSD 以”全世界最安全的操作系统”闻名,被广泛用于防火墙和关键基础设施。Mythos 在其中发现了一个存在了 27 年的远程拒绝服务漏洞——攻击者只需建立连接就能远程崩溃任何运行该系统的机器。这个漏洞已被补丁修复。
案例二:FFmpeg 的 16 年隐藏 Bug
FFmpeg 是全球使用最广泛的视频编解码库,几乎被所有视频软件依赖。Mythos 发现了一个 16 年前就存在的漏洞,定位到了一行代码——这行代码被自动化测试工具命中了500 万次,却从未被检测到。
案例三:Linux 内核权限提升链
Mythos 自主发现并串联了 Linux 内核中的多个漏洞,构建了从普通用户权限到完全控制机器的提权攻击链,利用了微妙的竞态条件和 KASLR 绕过技术。
1.3 超越模式匹配:真正的漏洞利用能力
传统的 AI 安全工具本质上是模式匹配器——扫描已知模式,输出潜在风险。Mythos 做的事完全不同:
- 浏览器沙箱逃逸:在一次测试中,Mythos 编写了一个浏览器漏洞利用程序,串联了 4 个漏洞,构造了复杂的 JIT 堆喷射(JIT heap spray),逃逸了渲染器沙箱和操作系统沙箱
- 远程代码执行:自主编写了针对 FreeBSD NFS 服务器的 RCE 漏洞利用,通过将 20 个 ROP gadget 分散在多个网络包中,获取了未认证用户的完全 root 访问权限
- 非专业人员也能用:Anthropic 内部没有安全背景的工程师,晚上启动 Mythos 去找远程代码执行漏洞,第二天早上就看到了结果
这些不是学术 Benchmark 上的数字游戏,而是真实代码库中的真实攻击向量。
1.4 定价与访问模型
Claude Mythos Preview 不会全面公开发布。当前仅通过以下渠道提供 Gated Research Preview 访问:
- Amazon Bedrock(US East, N. Virginia)
- Google Cloud Vertex AI
- Claude API
- Microsoft Foundry
Anthropic 承诺为 Project Glasswing 参与者提供最高 1 亿美元的使用额度。Research Preview 结束后,定价为 $25/$125 per million input/output tokens。
二、Project Glasswing:一次前所未有的行业联防
2.1 为什么叫”Glasswing”?
Glasswing(玻璃翅蝴蝶)以透明的翅膀著称。这个名字暗示了项目的核心理念:让安全漏洞无处隐藏,让防御变得透明可见。
2.2 史无前例的合作规模
Project Glasswing 的发起方名单读起来像是科技行业的”复仇者联盟”:
- 云平台:Amazon Web Services、Google、Microsoft
- 安全公司:CrowdStrike、Palo Alto Networks
- 芯片/基础设施:NVIDIA、Broadcom、Cisco
- 金融:JPMorganChase
- 开源:Linux Foundation
- 终端:Apple
- AI:Anthropic(发起方)
这是 12 家在其他领域激烈竞争的公司,在网络安全问题上的首次大规模协作。
除了 12 家发起方,还有超过 40 家额外组织获得了访问权限,覆盖了关键软件基础设施的构建者和维护者。
2.3 各方的公开反馈
AWS(云计算):
“我们已经把 Claude Mythos Preview 应用到关键 AWS 代码库中——这些代码已经经过持续 AI 安全审查,但 Mythos 依然帮我们找到了新的安全加固点。”
AWS 每天分析超过 400 万亿条网络流量。其 AI 日志分析系统已将安全工程师的日志分析时间从平均 6 小时压缩到 7 分钟——50 倍效率提升。
Microsoft(MSRC):
“在 CTI-REALM(我们的开源安全基准测试)上,Claude Mythos Preview 相比之前的模型展现了大幅提升。”
CrowdStrike(终端安全):
“从漏洞被发现到被攻击者利用的窗口已经崩塌——曾经需要数月的过程,在 AI 加持下只需几分钟。”
Linux Foundation(开源生态):
“安全专业知识过去是大型安全团队才负担得起的奢侈品。开源维护者——其软件支撑了世界大部分关键基础设施——一直只能靠自己解决安全问题。”
2.4 对开源生态的支持
Anthropic 除了 1 亿美元使用额度外,还进行了直接捐赠:
- 250 万美元 → Alpha-Omega 和 OpenSSF(通过 Linux Foundation)
- 150 万美元 → Apache Software Foundation
- Claude for Open Source 计划:开源维护者可以申请 Mythos Preview 访问
这些投入直接面向开源安全这个长期被忽视的领域。全球大部分关键基础设施运行在开源软件上,而大多数开源项目的安全审计资源近乎为零。
三、AWS 的角色:不只是托管平台
3.1 企业级安全基础设施
AWS 在这次发布中不仅仅是”提供算力”的角色。作为 Anthropic 的主要云提供商,AWS 为 Claude Mythos Preview 提供了完整的企业级安全控制:
- 客户托管加密(Customer-managed encryption via KMS)
- VPC 隔离(Virtual Private Cloud isolation)
- 详细审计日志
- FedRAMP High 认证
- DoD Impact Level 4/5 授权
- Nitro System 数学证明级隔离
- 零操作员访问架构(AWS 人员无法访问客户数据)
这意味着即使是最敏感的政府和军事工作负载,也有合规路径使用 Mythos Preview。
3.2 配套能力:AWS Security Agent
AWS 同期推出了 AWS Security Agent(已 GA),这是一个自主渗透测试代理:
- 7×24 小时自主运行,无需人工持续监督
- 不只是扫描——会构建真实攻击链来验证漏洞可利用性
- 输出包含 CVSS 评分、应用级严重度、复现步骤和修复建议
- 支持 AWS、Azure、GCP、其他云和本地环境
- 过去需要数周的渗透测试,现在数小时完成
- 新用户提供 2 个月免费试用
3.3 Bedrock Automated Reasoning
另一个值得关注的能力是 Bedrock Automated Reasoning——使用形式化逻辑(formal logic)防止 AI 幻觉,验证准确率达到 99%。这不是统计方法,是基于 AWS 十多年在存储、身份和网络领域应用形式化方法的经验。
四、行业影响与深层分析
4.1 网络安全的”核武器时刻”
Claude Mythos Preview 的能力水平标志着一个不可逆的转折点。Anthropic 在公告中明确说了一句话:
“AI models have reached a level of coding capability where they can surpass all but the most skilled humans at finding and exploiting software vulnerabilities.”
翻译一下:除了全球顶尖的安全研究员,AI 在漏洞发现和利用方面已经超过了所有人。
而且 Mythos 找到的漏洞中,超过 99% 尚未被修补,Anthropic 只能披露不到 1% 的技术细节。这个数字本身就说明了问题的规模。
4.2 攻防平衡被打破了吗?
CrowdStrike 的评估很到位:从漏洞被发现到被利用的窗口已经”崩塌”。过去需要数月,AI 加持下可能只需数分钟。
但硬币的另一面:防御方同样可以利用这些能力。Project Glasswing 的核心逻辑是让防御方先获得武器。这也是 Anthropic 采取 Gated Research Preview 而非公开发布的原因——给防御者时间差。
关键问题:这个时间差够不够?
Anthropic 自己承认,AI 进步的速度意味着类似能力”很快会扩散到那些不一定致力于安全部署的行为者手中”。Project Glasswing 在和时间赛跑。
4.3 对开发者的实际影响
对于日常写代码的开发者,这意味着:
- 安全审计的门槛正在下降:非安全专家也能借助 Mythos 级别的模型发现复杂漏洞。这对初创公司和小团队是好消息——以前请不起安全团队,未来可能用 AI 代替
- 代码质量标准将被重新定义:”能跑就行”的时代结束了。当 AI 能在你的代码里找到 27 年没人发现的漏洞时,安全编码从”Nice to have”变成”Must have”
- CI/CD 流水线将集成 AI 安全审查:可以预见,未来的开发流程会把 AI 安全审计作为标准环节
- 开源项目的安全状况将大幅改善:有了 Anthropic 的 1 亿美元额度和 400 万美元捐赠,开源安全终于有了系统性的支持
4.4 Anthropic 的战略野心
值得注意的是,Anthropic 明确表示”不计划让 Claude Mythos Preview 全面可用”,但会在即将推出的 Claude Opus 模型中引入新的安全护栏(safeguards),以便 Mythos 级别的能力最终能安全地规模化部署。
这透露了两个信息:
- Mythos 的能力强大到 Anthropic 自己也认为目前不适合公开
- 下一代 Claude Opus 将集成 Mythos 的部分能力,同时加上防护机制
五、OfoxAI 的行动
OfoxAI 目前已在内部测试 Claude Mythos 模型能力。 作为 Anthropic 模型生态的深度参与者,我们始终保持对最新前沿模型的快速跟进。
我们关注的不仅是 Mythos 的安全能力,更是其在复杂推理和大规模代码理解方面的突破——这些能力对 AI 辅助开发有着直接价值。
一旦 Claude Mythos 正式开放更大范围的访问,OfoxAI 将第一时间上线该模型。同时,我们正在评估 Project Glasswing 相关的安全能力,以确保我们平台上运行的 AI Agent 也能受益于这一轮安全升级。
六、写在最后
Claude Mythos Preview 的发布是 AI 行业的一个分水岭事件。它证明了:
- AI 的代码理解能力已经达到了安全研究员级别,而且还在快速进步
- 负责任发布不再是可选项——当模型能力强大到可以构建零日攻击链时,发布策略本身就是安全策略
- 网络安全将成为 AI 模型的核心评估维度,就像准确性和速度一样重要
- 行业协作是唯一出路——12 家巨头的联手说明没有任何单一组织能独自应对
Anthropic 给自己定了一个 90 天的期限,届时将公开发布从 Project Glasswing 中学到的经验。我们会持续跟踪这个进展。
在那之前,如果你是开发者——是时候认真对待安全编码了。不是因为合规要求,而是因为 AI 可以在你的代码里找到你都不知道存在的漏洞。
参考资料: