Claude Mythos 深度解析:Anthropic 最强模型发现数千个零日漏洞,网络安全要变天了(2026)

Claude Mythos Preview 是 Anthropic 于 2026 年 4 月 7 日发布的通用大语言模型,在未经专项安全训练的情况下,涌现出发现数千个零日漏洞并自主编写完整利用链的能力,覆盖所有主流操作系统和浏览器,标志着 AI 驱动的网络安全攻防进入全新阶段。


一觉醒来,世界变了

4 月 7 号早上刷 Twitter,时间线被一条消息刷屏了——Anthropic 在 red.anthropic.com 悄悄挂出了一份技术报告,标题平平无奇,内容却像一颗炸弹:他们的新模型 Claude Mythos Preview,在安全评估中发现了数千个零日漏洞,99% 以上至今未修补。

我第一反应是:不可能,又是哪个营销号在搞标题党。

然后我点进去读了原文。读完之后坐在椅子上愣了大概五分钟。

这不是某个专门训练的安全工具。Mythos 是一个通用模型。Anthropic 反复强调,这些安全能力是"涌现"出来的——他们没有刻意往安全方向训练,只是把代码理解、长链推理、自主执行这些通用能力做强了,结果模型自己"学会了"挖洞。

这件事的意义,远不止"又一个 AI 模型发布了"那么简单。

要理解 Mythos 的冲击力,得先看看它发布前几周发生了什么。3 月底,Claude Code 的部分源码泄露事件闹得沸沸扬扬,社区对 Anthropic 的安全实践产生了不少质疑。然后不到两周,Anthropic 就扔出了 Mythos——像是在说:“你们担心的安全问题?我们不仅在想,我们已经做到了一个你们想象不到的程度。”


Mythos 到底能干什么?数据说话

空口说"很强"没意义,直接上数据。

核心能力一览

Anthropic 在报告中公布了 Mythos 与上一代旗舰模型 Claude Opus 4.6 的详细对比。我把关键数据整理成表格,各位感受一下差距:

评测维度 Claude Opus 4.6 Claude Mythos Preview 倍数差距
Firefox JS 引擎漏洞利用成功次数 2 次 181 次 90.5x
OSS-Fuzz 崩溃发现数量 ~150-175 次 595 次 ~3.5x
完全控制流劫持(Full Control Flow Hijack) 1 次 10 次 10x
零日漏洞发现总量 未公布 数千个
ROP 链 / JIT 堆喷射 / 沙箱逃逸自主编写 有限能力 完整自主完成 质变

这组数据里最让我震撼的是 Firefox JS 引擎那个:从 2 次到 181 次,这不是量变,这是从"偶尔碰运气"到"系统性碾压"的质变。

漏洞覆盖范围

Mythos 发现的漏洞不是集中在某个小众软件上,而是全面覆盖主流基础设施

类别 具体覆盖 典型发现
操作系统 Linux、FreeBSD、OpenBSD、Windows(推测) Linux 本地提权链、FreeBSD NFS RCE
浏览器 Firefox、Chromium 系(推测) Firefox SpiderMonkey 引擎多个漏洞
网络协议栈 TCP/IP、NFS、各类守护进程 OpenBSD TCP SACK 漏洞(1998 年引入)
开源生态 OSS-Fuzz 覆盖的数百个项目 595 个独立崩溃

三个让我印象最深的案例

案例一:OpenBSD TCP SACK——藏了 27 年的幽灵

OpenBSD 一直是安全社区的"模范生",以代码审计严格著称。结果 Mythos 在它的 TCP SACK 实现里找到了一个 1998 年就引入的漏洞。27 年。全世界最顶尖的安全研究员审了 27 年没审出来的东西,被一个 AI 模型翻了出来。

这不是在打 OpenBSD 的脸,这是在告诉整个行业:人类代码审计的覆盖率,远没有我们以为的那么高。

案例二:FreeBSD NFS 远程代码执行(CVE-2026-4747)

这个漏洞已经被分配了 CVE 编号。FreeBSD 的 NFS 实现中存在一个 17 年历史的远程代码执行漏洞,无需任何认证即可获得 root 权限

想想有多少服务器在跑 FreeBSD + NFS。想想有多少企业的存储基础设施依赖这个组合。17 年来,任何能触达 NFS 端口的攻击者都可以直接拿到 root。

案例三:Linux 本地提权链

报告中提到 Mythos 能自主构建完整的 Linux 本地提权利用链,包括:

  • 识别内核中的竞态条件或内存损坏漏洞
  • 自动编写 ROP(Return-Oriented Programming)链绕过 ASLR/DEP
  • 构建 JIT 堆喷射稳定利用环境
  • 实现沙箱逃逸

这些步骤中的每一个,在传统安全研究中都需要高水平研究员花费数周甚至数月。Mythos 把它们串成了一个自动化流程。

成本数据:便宜得吓人

Anthropic 在报告中透露,使用 Mythos 发现一个零日漏洞的计算成本大约在几千到几万美元之间。

作为对比,在漏洞赏金市场上:

  • 一个 iOS 远程代码执行零日,市场价 100 万到 250 万美元
  • 一个 Chrome 沙箱逃逸零日,市场价 50 万到 100 万美元
  • 一个 Linux 内核提权零日,市场价 20 万到 50 万美元
维度 传统安全研究 Mythos 自动发现
单个零日发现成本 数十万~数百万美元 数千~数万美元
发现周期 数周~数月 数小时~数天
需要的人类专家水平 顶级安全研究员 模型自主完成
可并行规模 受限于人力 近乎无限

成本降低了一到两个数量级,速度提升了一到两个数量级。这意味着什么?意味着零日漏洞的"经济学"被彻底改写了。


Project Glasswing:为什么不公开?

看到这里你可能想问:这么强的模型,我什么时候能用上?

答案是:短期内用不上。至少普通开发者用不上。

Anthropic 同步发布了一个叫 Project Glasswing 的计划,核心逻辑是:Mythos 的安全能力太强了,不能直接放出来,否则攻击者也能用。所以他们选择了一条"负责任披露"的路径。

Glasswing 的关键信息

合作伙伴名单(首批):

  • 云厂商:Amazon(AWS)
  • 终端厂商:Apple、Microsoft
  • 网络安全:Cisco、CrowdStrike
  • 开源生态:Linux Foundation
  • 以及其他未公开的关键基础设施运营方

资源投入:

  • 1 亿美元的模型使用额度,合作伙伴免费使用
  • 400 万美元捐赠给开源安全组织(OpenSSF 等)

运作模式:

  • 合作伙伴通过受控环境使用 Mythos 扫描自家代码
  • 发现的漏洞走负责任披露流程
  • 补丁就绪后才公开漏洞细节
  • 模型本身不对外提供 API 访问

说实话,我觉得 Anthropic 这步棋走得很聪明。一方面,通过 Glasswing 把"AI 发现零日"这件事的红利先给到防御方,抢在攻击者前面修补;另一方面,1 亿美元的投入也是实打实的——这不是一个 PR 项目,是真金白银在烧。

但问题也很明显:这个窗口期能维持多久?

Mythos 的能力是涌现出来的,意味着其他前沿模型(GPT 系列、Gemini 系列、开源模型)迟早也会涌现出类似能力。Glasswing 买到的是时间,但时间可能没有想象中那么多。


这意味着什么?四个维度的冲击

对攻击者:门槛断崖式下降

以前,写一个完整的零日利用链需要什么?

  • 深厚的汇编和操作系统内核知识
  • 对目标软件的长期逆向工程经验
  • 绕过各种缓解措施(ASLR、CFI、沙箱)的创造力
  • 几周到几个月的耐心

现在,如果类似 Mythos 的能力扩散到开源模型或者被攻击者以某种方式获取,上面这些门槛全部被抹平。一个只懂基础编程的人,配合一个足够强的模型,就能生成武器级的利用代码。

这不是危言耸听。Anthropic 自己在报告里也承认了这个风险,这也是他们不公开发布的核心原因。

对防御者:被动防御的时代结束了

好消息是,防御方也能用这个能力。坏消息是,你必须用,否则你就是在裸奔。

想象一下:你的竞争对手(或者你的敌人)拥有一个能在几小时内扫描你所有代码并找出零日的工具,而你还在靠季度一次的渗透测试和年度安全审计。这个不对称性会要命。

未来的安全团队标配可能变成:

  1. 持续性 AI 代码审计(不是一次性的,是每次 commit 都跑)
  2. AI 辅助的攻击面管理
  3. AI 驱动的补丁优先级排序

对开发者:安全债务要加速还了

Mythos 发现的那些漏洞,很多都是十几年甚至二十几年前的老代码。这说明什么?说明整个行业的安全债务比我们以为的要严重得多。

那些"能跑就别动"的老系统、那些"没人看得懂但一直在用"的遗留代码、那些"我们之后再重构"的技术债——在 AI 漏洞挖掘面前,全都变成了定时炸弹。

FreeBSD NFS 那个 17 年的 RCE 就是最好的例子。不是没人审计过,是人类审计的覆盖率和深度不够。AI 不会累,不会漏看,不会"觉得这段代码应该没问题"。

对 AI 行业:安全能力成为新的差异化维度

之前模型厂商卷的是什么?编程能力、推理能力、多模态、上下文长度。现在 Anthropic 用 Mythos 开辟了一个新战场:安全能力

这个维度特别有意思,因为它直接关联到企业客户的核心需求。哪个 CTO 不想要一个能帮自己扫零日的模型?哪个安全团队不想要一个能自动写利用验证的助手?

我预测,接下来半年内,OpenAI、Google、Meta 都会在安全能力上加大投入。这可能会成为 2026 年下半年 AI 行业的一条重要主线。


开发者现在应该怎么做?

Mythos 用不了,但这不意味着我们只能干等。实际上,现在就能做的事情很多

1. 用现有模型做安全审计

Opus 4.6 虽然比不上 Mythos,但它的安全能力已经相当可观了——OSS-Fuzz 崩溃发现 150-175 次,这个数字放在一年前是不可想象的。

我日常做代码审计的时候,会用 ofox.ai 来接入 Claude Opus 4.6,一个 Key 就能调用,省去了很多折腾。写个简单的审计脚本大概长这样:

import openai

client = openai.OpenAI(
    api_key="your-ofox-key",
    base_url="https://api.ofox.ai/v1"
)

def security_audit(code_snippet, context=""):
    response = client.chat.completions.create(
        model="claude-opus-4.6",
        messages=[
            {
                "role": "system",
                "content": """你是一个资深安全研究员。请对以下代码进行安全审计,重点关注:
                1. 内存安全问题(缓冲区溢出、UAF、双重释放)
                2. 竞态条件
                3. 输入验证缺陷
                4. 权限提升路径
                5. 加密实现缺陷
                对每个发现的问题,给出严重程度评估和修复建议。"""
            },
            {
                "role": "user",
                "content": f"代码上下文:{context}\n\n待审计代码:\n```\n{code_snippet}\n```"
            }
        ],
        max_tokens=4096,
        temperature=0.1  # 安全审计需要确定性,温度调低
    )
    return response.choices[0].message.content

# 示例:审计一段 C 代码
vulnerable_code = """
void process_packet(char *data, int len) {
    char buffer[256];
    memcpy(buffer, data, len);  // len 未校验
    parse_header(buffer);
}
"""

result = security_audit(vulnerable_code, "网络数据包处理模块")
print(result)

虽然比不上 Mythos 那种"自动写 ROP 链"的级别,但对于发现常见的内存安全问题、逻辑漏洞、配置错误,Opus 4.6 已经够用了。关键是现在就开始做,而不是等 Mythos 开放。

2. 缩短补丁周期

Mythos 的报告给出了一个残酷的现实:99% 以上的发现漏洞未修补。这意味着从漏洞被发现到补丁部署之间的窗口期,就是攻击者的机会窗口。

建议:

  • 关键系统的补丁周期从"月度"缩短到"周度"
  • 建立自动化的补丁测试和部署流水线
  • 对 Glasswing 合作伙伴发布的安全公告保持高度关注

3. 加速老旧系统迁移

如果你的基础设施里还跑着十年以上的老系统——特别是 C/C++ 写的网络服务——现在是时候认真评估迁移计划了。

Mythos 发现的漏洞集中在老旧代码中,这不是巧合。老代码通常:

  • 缺乏现代内存安全机制
  • 没有充分的测试覆盖
  • 文档缺失,没人敢改
  • 编写时的安全最佳实践已经过时

能迁移到 Rust/Go 的就迁移,不能迁移的至少加上现代化的安全加固(ASAN、fuzzing、沙箱化)。

4. 把安全审计集成到 CI/CD

不要再把安全审计当成"发版前做一次"的事情了。每一次 Pull Request 都应该过一遍 AI 安全扫描。成本?用 Opus 4.6 扫一个中等规模的 PR,API 调用费用可能就几毛到几块钱。跟一个零日被利用的损失比,这个投入可以忽略不计。


常见问题 FAQ

Q1:Claude Mythos Preview 什么时候会公开发布?

Anthropic 目前没有给出公开发布的时间表。从报告的措辞来看,短期内(2026 年内)大概率不会面向普通用户开放。Glasswing 计划的重点是先让防御方用起来、把已发现的漏洞修补掉,然后再考虑更广泛的开放。我个人猜测最早也要 2027 年上半年。

Q2:普通开发者或安全研究员怎么申请加入 Project Glasswing?

目前 Glasswing 只面向"关键基础设施合作伙伴"开放,名单包括 Amazon、Apple、Microsoft、Cisco、CrowdStrike、Linux Foundation 等。如果你所在的组织维护关键基础设施或大型开源项目,可以通过 red.anthropic.com 上的联系方式申请。个人研究员暂时没有通道,但 Anthropic 提到未来可能扩大范围。

Q3:Mythos 发现的漏洞会不会被黑客利用?

这正是 Anthropic 不公开发布的核心原因。目前已发现的漏洞走的是负责任披露流程——先通知受影响的厂商,等补丁就绪后才公开细节。但风险在于:如果其他模型也涌现出类似能力(这只是时间问题),而那些模型没有类似的安全管控,那攻击者确实可能利用 AI 来大规模挖掘零日。这是整个行业需要面对的系统性风险。

Q4:Mythos 和 Claude Opus 4.6 的核心区别是什么?

从公开信息看,Mythos 不是 Opus 4.6 的安全特化版本,而是一个通用能力全面提升的新模型。安全能力的飞跃是通用能力(代码理解、长链推理、自主执行、工具使用)提升后的"涌现结果"。换句话说,Mythos 在编程、数学、写作等其他维度上大概率也有显著提升,只是 Anthropic 选择先公布安全方面的发现。

Q5:发现一个零日漏洞真的只要几千到几万美元?

是的,这是 Anthropic 报告中给出的计算成本(主要是 GPU 推理费用)。但需要注意几点:这个成本不包括前期的模型训练成本;不是每次运行都能发现零日,这是平均成本;从"发现崩溃"到"写出可靠利用"之间还有额外成本。即便如此,跟传统安全研究的人力成本比,这个数字仍然低得惊人。

Q6:开源模型会不会很快也有类似能力?

这是最让人担心的问题。Anthropic 说 Mythos 的安全能力是涌现的,是通用能力提升的下游结果。如果这个判断正确,那么随着 Llama、Qwen、Mistral 等开源模型的通用能力持续提升,它们迟早也会涌现出类似的安全能力。区别在于:开源模型没有 Glasswing 这样的管控机制。这可能是 2026-2027 年 AI 安全治理最棘手的问题之一。

Q7:我是中小企业开发者,没有专职安全团队,现在能做什么?

三件事:第一,把 AI 代码审计集成到你的开发流程中,用 Opus 4.6 级别的模型就够应对大部分常见漏洞;第二,紧跟 Glasswing 合作伙伴发布的安全公告和补丁,第一时间更新;第三,如果你的系统依赖文中提到的组件(FreeBSD NFS、OpenBSD 网络栈、Firefox 嵌入引擎等),立即评估风险并制定应急方案。

Q8:Anthropic 为什么选择公开这份报告,而不是完全保密?

我觉得这是一个经过深思熟虑的决定。完全保密意味着行业无法为即将到来的 AI 安全能力爆发做准备;完全公开(包括模型本身)又会给攻击者递刀。选择"公开报告 + 管控模型"是一个折中方案:让整个行业知道威胁的量级,推动防御投入升级,同时把最危险的工具限制在可控范围内。


写在最后

Mythos 的出现不是终点,是起点。

它证明了一件事:AI 的安全攻防能力已经超过了绝大多数人类专家的个体水平。27 年没被发现的漏洞、17 年没被修复的 RCE——这些不是人类不够聪明,是人类的注意力和精力有极限,而 AI 没有。

接下来的 12 到 18 个月,会是网络安全行业有史以来变化最剧烈的一段时期。防御方和攻击方都在加速武装 AI,谁先跑起来,谁就占据主动。

别等了,现在就开始把 AI 安全审计纳入你的工作流。哪怕只是用现有模型做最基础的代码扫描,也比什么都不做强一万倍。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐