mkmlabs.pl
2026-04-13 12 min

Claude Mythos i nowa era cyberbezpieczeństwa — gdy AI nie tylko znajduje błędy, ale zaczyna je wykorzystywać

Anthropic Claude Mythos Preview znalazł 27-letni błąd w OpenBSD, 16-letnią podatność w FFmpeg i autonomicznie uzyskał root w FreeBSD. To jakościowy skok w zdolnościach ofensywnych AI — i sygnał, że cyberbezpieczeństwo wchodzi w nową fazę.

0:00--:--
Udostępnij:
Claude Mythos i nowa era cyberbezpieczeństwa — gdy AI nie tylko znajduje błędy, ale zaczyna je wykorzystywać

Sztuczna inteligencja od dawna zmienia sposób pisania kodu, analizowania danych i automatyzacji pracy. Teraz coraz wyraźniej widać, że zaczyna też zmieniać cyberbezpieczeństwo — i to nie kosmetycznie, ale strukturalnie. Najnowszym przykładem jest Claude Mythos Preview od Anthropic, model, który według opublikowanych materiałów technicznych osiągnął poziom zdolności ofensywnych wyraźnie wyższy niż wcześniejsze generacje systemów tej klasy. Anthropic twierdzi, że podczas testów model potrafił identyfikować i następnie eksploatować zero-daye w głównych systemach operacyjnych i przeglądarkach, a także znajdować bardzo stare, trudne do wykrycia błędy w dojrzałych projektach open source.

To właśnie ten moment robi największe wrażenie. Nie chodzi już tylko o AI, która pomaga programiście przejrzeć kod albo zasugerować patch. Chodzi o model, który potrafi przejść dalej: od analizy, przez znalezienie podatności, aż po przygotowanie działającego exploita. Anthropic opisuje to wprost jako jakościowy skok względem wcześniejszych modeli i sygnał, że cyberbezpieczeństwo wchodzi w nową fazę, w której granica między „narzędziem wspierającym badacza" a „systemem zdolnym do samodzielnych działań ofensywnych" zaczyna się zacierać.

Co faktycznie potwierdzono

Analiza kodu i podatności w systemach operacyjnych

Najmocniej wybrzmiewa przypadek 27-letniego błędu w OpenBSD. Według Anthropic Mythos Preview znalazł podatność w implementacji TCP SACK w OpenBSD, której korzenie sięgają 1998 roku. Sam fakt, że mówimy o OpenBSD — systemie kojarzonym z rygorystycznym podejściem do bezpieczeństwa — sprawia, że ten przykład działa niemal symbolicznie. Jeśli model potrafi odnaleźć tak stary i tak długo niezauważony problem w projekcie tej klasy, to trudno traktować takie zdolności jako ciekawostkę laboratoryjną.

Podobnie wygląda historia z FFmpeg. Anthropic opisuje, że Mythos Preview autonomicznie zidentyfikował 16-letnią podatność w kodeku H.264, wynikającą z kolizji pomiędzy 16-bitową tablicą a 32-bitowym licznikiem slice'ów. Co ważne, firma twierdzi też, że poza tym przypadkiem model znalazł w FFmpeg kilka innych istotnych błędów, a część z nich została już poprawiona w nowszym wydaniu projektu. To bardzo ważny sygnał, bo FFmpeg należy do najczęściej testowanych i najpowszechniej używanych bibliotek multimedialnych.

Do tego dochodzi 17-letnia podatność RCE w FreeBSD NFS, którą Mythos Preview miał nie tylko wykryć, ale i w pełni autonomicznie wykorzystać, uzyskując root access dla nieuwierzytelnionego użytkownika. Anthropic przypisał temu przypadkowi identyfikator CVE-2026-4747 i używa go jako jednego z najmocniejszych przykładów tego, że model potrafi już działać nie tylko jak narzędzie do fuzzingu czy triage'u, ale jak system przechodzący pełen łańcuch od odkrycia do eksploatacji.

A co z Linuksem i podatnością w passwd

Tu warto być precyzyjnym. W sieci łatwo spotkać skróconą wersję tej historii, jakoby Claude Mythos „znalazł podatność w passwd". To nie jest najlepsze sformułowanie. Z opisu Anthropic wynika raczej, że model potrafił przygotować ścieżkę eskalacji uprawnień, w której końcowo wykorzystany został /usr/bin/passwd jako plik setuid-root. Innymi słowy, passwd pojawia się jako element skutecznego łańcucha prowadzącego do roota, a niekoniecznie jako źródło samej pierwotnej podatności. To ważne rozróżnienie, bo przy tekstach o bezpieczeństwie bardzo łatwo przesunąć akcent z „exploit chain" na „bug w konkretnym programie", a to nie zawsze jest to samo.

Różnica względem Opus 4.6 naprawdę wygląda poważnie

Najciekawsze jest jednak nie tylko to, co Mythos potrafi, ale jak bardzo odjeżdża poprzedniemu modelowi. Anthropic przypomina, że Claude Opus 4.6 potrafił znajdować podatności w Firefoxie, ale przy próbie zamiany ich w realne exploity radził sobie słabo. W eksperymencie przeprowadzonym na podatnościach z silnika JavaScript Firefox 147, Opus 4.6 osiągnął zaledwie 2 skuteczne eksploity pośród setek prób. Mythos Preview w tym samym benchmarku uzyskał już 181 działających exploitów napisanych w JavaScript oraz 29 dodatkowych przypadków osiągnięcia register control. To nie wygląda jak kosmetyczna poprawa. To wygląda jak wejście na inny poziom zdolności ofensywnych.

Jeszcze ciekawsze jest to, że Anthropic wcześniej samo pisało o Opus 4.6 jako modelu dużo lepszym w znajdowaniu i naprawianiu błędów niż w ich wykorzystywaniu. W przypadku Mythos Preview firma otwarcie stwierdza, że sytuacja się zmieniła i że model jest „w innej lidze". Tego typu sformułowań zwykle nie używa się lekko, szczególnie w oficjalnym materiale technicznym dotyczącym ryzyk.

Czy to znaczy że AI już łamie wszystko

Nie. I właśnie tu trzeba zachować chłodną głowę.

Po pierwsze, większość najbardziej spektakularnych przykładów pochodzi z materiałów opublikowanych przez samo Anthropic. To bardzo wartościowe źródło, ale nadal jest to źródło własne firmy, a nie pełna niezależna, publiczna walidacja każdego przypadku. Po drugie, Anthropic wyraźnie zaznacza, że ponad 99% znalezionych przez nich podatności nie może być jeszcze opisanych publicznie, bo nie zostały załatane. To oznacza, że opinia publiczna widzi na razie tylko wycinek całości.

Po trzecie, nawet sam Anthropic wcześniej podkreślał przy analizie exploitów Firefoksa, że sukcesy Opus 4.6 dotyczyły środowiska testowego z wyłączonymi niektórymi warstwami ochrony i nie oznaczały jeszcze pełnych, realnych chainów zdolnych do wyrwania się z każdej współczesnej przeglądarki. W przypadku Mythos Preview firma pokazuje już znacznie bardziej zaawansowane przykłady, ale nadal uczciwiej jest mówić o gwałtownym wzroście zdolności, a nie o uniwersalnym łamaniu wszystkiego.

Dlaczego to jest tak istotne

Sieć neuronowa i cyberbezpieczeństwo

Bo przez lata dominował dość wygodny obraz AI w cyberbezpieczeństwie: model jako asystent, który pomaga analizować logi, pisać reguły, generować testy, czytać kod i proponować łatki. To nadal prawda. Problem polega na tym, że te same postępy w kodowaniu, rozumowaniu i autonomii mogą równie dobrze wzmacniać stronę ofensywną. Anthropic pisze to niemal wprost: poprawa zdolności do naprawiania podatności idzie równolegle z poprawą zdolności do ich eksploatacji.

I właśnie dlatego sprawa Claude Mythos budzi takie emocje. Nie dlatego, że nagle powstał magiczny model hakerski, ale dlatego, że pojawił się bardzo mocny sygnał, że frontier models zaczynają przekraczać próg praktycznej użyteczności ofensywnej. A kiedy taki próg zostaje przekroczony, pytanie przestaje brzmieć „czy to możliwe?", a zaczyna brzmieć „jak szybko podobne zdolności się upowszechnią?".

Co Anthropic robi dalej

Anthropic nie udostępniło Mythos szeroko. Zamiast tego model trafił do ograniczonego programu współpracy z partnerami w ramach Project Glasswing, który ma pomóc obrońcom szybciej zabezpieczać krytyczne systemy, zanim modele o podobnych zdolnościach staną się szerzej dostępne. Firma argumentuje, że długofalowo potężne modele mogą działać na korzyść obrońców bardziej niż napastników, ale przyznaje też, że okres przejściowy może być trudny i chaotyczny. To chyba najbardziej rozsądny element całej historii: połączenie ekscytacji możliwościami z jasnym sygnałem, że ryzyko nadużyć jest realne.

Wniosek

Claude Mythos Preview nie jest już tylko kolejnym mocniejszym modelem do pisania kodu. Z oficjalnych materiałów wynika, że to system, który znacząco przybliża moment, w którym AI zaczyna być realnym uczestnikiem ofensywnego cyberbezpieczeństwa — nie tylko w wykrywaniu luk, ale również w ich praktycznym wykorzystaniu. Znalezienie 27-letniego błędu w OpenBSD, 16-letniej podatności w FFmpeg, skuteczna eskalacja do roota w Linuksie i ogromny skok względem Opus 4.6 w benchmarku Firefoksa to razem bardzo mocny sygnał, że technologia przesuwa się szybciej, niż wiele organizacji zdążyło założyć.

Najuczciwiej byłoby więc powiedzieć tak: to nie jest jeszcze dowód, że AI łamie wszystko, ale to bardzo mocny dowód, że AI weszła już na poziom, którego nie da się dłużej traktować jako ciekawostki. Dla firm technologicznych, dostawców infrastruktury, zespołów bezpieczeństwa i regulatorów to nie jest temat na przyszłość. To jest temat na teraz.

Źródła

[1] Anthropic Red Teaming: Claude Mythos Preview — https://www.anthropic.com/research/claude-mythos-red-teaming [2] Anthropic Red Teaming: Partnering with Mozilla to improve Firefox security — https://www.anthropic.com/research/firefox-security [3] Anthropic Red Teaming: Reverse engineering Claude CVE-2026-2796 exploit — https://www.anthropic.com/research/reverse-engineering-cve-2026-2796 [4] Axios: Anthropic limits Claude Mythos deployment over cyber risks — https://www.axios.com/2026/04/anthropic-claude-mythos-cyber-risks

Udostępnij:
Wróć do wszystkich artykułów

Gotowy na transformację AI?

Każda rozmowa jest darmowa i niezobowiązująca. Opowiedz o swoim projekcie — odpowiemy w ciągu kilku godzin.

Rozpocznij projekt →