Anthropic ogłosiło 7 kwietnia 2026 roku model, który wyraźnie odcina się od tego, co firma robiła do tej pory. Claude Mythos Preview to nie kolejna iteracja z większą liczbą parametrów i lekko poprawionymi benchmarkami. To pierwsza wersja zupełnie nowej klasy modelu, która według Anthropic osiąga możliwości wcześniej nieosiągalne dla żadnego systemu AI. Model jest dostępny wyłącznie w ramach ograniczonego preview i nie można go wykupić w planie subskrypcyjnym. Żeby zrozumieć dlaczego, wystarczy spojrzeć na to, do czego konkretnie jest zdolny.

 

Rewolucja w cyberbezpieczeństwie - główna supermoc Mythosa

Mythos potrafi autonomicznie znajdować i demonstrować exploitability podatności typu zero-day, czyli takich, o których producent oprogramowania jeszcze nie wie. Nie chodzi tutaj o analizę kodu w stylu "może warto sprawdzić tę funkcję", tylko o działanie, które do tej pory wymagało doświadczonego pentestera z latami praktyki. Model przeanalizował kod każdego głównego systemu operacyjnego oraz każdej popularnej przeglądarki internetowej i w trakcie tego procesu zidentyfikował tysiące wcześniej nieznanych podatności.

Na benchmarku CyberGym, który mierzy zdolność do analizy podatności, Mythos osiągnął 83,1% wobec 66,6% osiągniętego przez poprzedniego flagowca Anthropic, czyli Claude Opus 4.6. To nie jest poprawa o kilka punktów procentowych. Taka różnica w praktyce oznacza, że model radzi sobie z klasą problemów, przy której wcześniejsza wersja regularnie się wywieszała lub zwracała nieprzydatne wyniki. Anthropic wprost przyznaje, że Mythos przewyższa wszystkich z wyjątkiem najbardziej doświadczonych specjalistów od bezpieczeństwa w znajdowaniu i eksploitowaniu luk w oprogramowaniu. To zdanie brzmi jak typowy marketing, ale w tym przypadku jest uzasadnione konkretnym działaniem: firma zamiast wypuszczać model publicznie, stworzyła odrębną inicjatywę o nazwie Project Glasswing i udostępniła go wyłącznie wybranym partnerom, właśnie dlatego że oceniła ryzyko powszechnego dostępu jako zbyt wysokie.

 

Czy szukasz wykonawcy projektów IT ?
logo

Project Glasswing: dlaczego Anthropic nie wypuści Mythosa do szerokiej publiczności?

Decyzja o nieudostępnieniu modelu publicznie jest bezprecedensowa dla Anthropic. Każdy poprzedni model firmy trafiał do API i interfejsu Claude.ai w ciągu tygodni od ogłoszenia. Mythos jest pierwszy, przy którym firma otwarcie powiedziała, że nie planuje takiego kroku, przynajmniej nie w przewidywalnej przyszłości. Zamiast tego powstał Project Glasswing. Jest to inicjatywa, w ramach której Anthropic przekazało dostęp do Mythosa ponad pięćdziesięciu organizacjom technologicznym, przyznając im łącznie ponad 100 milionów dolarów w kredytach na korzystanie z modelu. Partnerzy to firmy z sektora technologicznego, instytucje finansowe oraz agencje rządowe. Ich zadaniem jest używanie Mythosa do zabezpieczania krytycznej infrastruktury oprogramowania: audytów kodu, identyfikowania podatności w systemach, które chronią wrażliwe dane i usługi publiczne.

Logika tej decyzji jest prosta. Model, który potrafi autonomicznie znajdować zero-day w popularnych systemach operacyjnych i przeglądarkach, jest narzędziem o ogromnym potencjale ofensywnym. W rękach odpowiedzialnie działającego zespołu bezpieczeństwa to zasób. W rękach kogokolwiek, kto zdecyduje się użyć go inaczej, to poważne zagrożenie. Anthropic oceniło, że korzyści z szerokiej dostępności nie przewyższają ryzyka i po raz pierwszy postawiło tę granicę publicznie i wprost.
Firma zaznaczyła, że jej długofalowym celem jest opracowanie sposobów na bezpieczne udostępnianie modeli tej klasy w szerszej skali. Kiedy to nastąpi i w jakiej formie, na razie nie wiadomo.

ai w cyberbezpieczeństwie, robot, Claude Mythos

Tysiące wykrytych luk: jak Anthropic odpowiedzialnie ujawnia podatności vendorom?

Skala tego, co Mythos zdołał znaleźć w stosunkowo krótkim czasie, jest trudna do ogarnięcia. Model przeanalizował kod każdego głównego systemu operacyjnego i każdej popularnej przeglądarki internetowej, identyfikując tysiące podatności o wysokiej i krytycznej wadze. Część z nich istniała w kodzie od dekad. 27-letnia luka w obsłudze TCP Selective Acknowledgment w OpenBSD, 17-letnia podatność umożliwiająca zdalne wykonanie kodu w FreeBSD przez protokół NFS (CVE-2026-4747), 16-letni błąd w kodeку H.264 w FFmpeg. To nie są egzotyczne komponenty systemu, to oprogramowanie działające na setkach milionów urządzeń. Ponad 99% odkrytych podatności nie zostało jeszcze ujawnionych publicznie, bo jeszcze nie zostały załatane. Anthropic jest w trakcie skoordynowanego procesu disclosure z producentami i maintainerami projektów open source. Anthropic stosuje standardowy w branży 90-dniowy okres na przygotowanie poprawki przez vendora od momentu otrzymania zgłoszenia. Jeśli luka jest aktywnie eksploitowana, ten czas skraca się do 7 dni. Producenci, którzy przez 30 dni nie reagują na zgłoszenie, są eskalowani do zewnętrznych koordynatorów. Po opublikowaniu patcha Anthropic czeka jeszcze 45 dni przed ujawnieniem pełnych szczegółów technicznych, żeby dać użytkownikom czas na aktualizację systemów. Jeśli vendor aktywnie pracuje nad poprawką i potrzebuje więcej czasu, możliwe jest przedłużenie o dodatkowe 14 dni.

Pierwsze załatane podatności już są znane. FFmpeg 8.1 z marca 2026 zamknął trzy luki wskazane przez Mythosa. OpenBSD zaktualizował obsługę TCP w tym samym miesiącu. FreeBSD otrzymało poprawkę dla wspomnianego błędu NFS. Anthropic podkreśla, że każde zgłoszenie przechodzi przez weryfikację ludzkiego badacza bezpieczeństwa, zanim trafi do vendora. W 89% spośród 198 ręcznie przejrzanych raportów zewnętrzni eksperci ocenili stopień ważności luki dokładnie tak samo jak model. W 98% przypadków oceny różniły się o co najwyżej jeden poziom w skali ważności. To istotne, bo wysyłanie do vendorów setek fałszywych alarmów byłoby równie szkodliwe co brak zgłoszeń w ogóle.

Nasza oferta

Powiązane artykuły

Zobacz wszystkie artykuły powiązane z #Security