Claude Mythos 深度解析:Anthropic 最强模型发现数千个零日漏洞,网络安全要变天了(2026)
Claude Mythos 深度解析:Anthropic 最强模型发现数千个零日漏洞,网络安全要变天了(2026)
Claude Mythos Preview 是 Anthropic 于 2026 年 4 月 7 日发布的通用大语言模型,在未经专项安全训练的情况下,涌现出发现数千个零日漏洞并自主编写完整利用链的能力,覆盖所有主流操作系统和浏览器,标志着 AI 驱动的网络安全攻防进入全新阶段。
一觉醒来,世界变了
4 月 7 号早上刷 Twitter,时间线被一条消息刷屏了——Anthropic 在 red.anthropic.com 悄悄挂出了一份技术报告,标题平平无奇,内容却像一颗炸弹:他们的新模型 Claude Mythos Preview,在安全评估中发现了数千个零日漏洞,99% 以上至今未修补。
我第一反应是:不可能,又是哪个营销号在搞标题党。
然后我点进去读了原文。读完之后坐在椅子上愣了大概五分钟。
这不是某个专门训练的安全工具。Mythos 是一个通用模型。Anthropic 反复强调,这些安全能力是"涌现"出来的——他们没有刻意往安全方向训练,只是把代码理解、长链推理、自主执行这些通用能力做强了,结果模型自己"学会了"挖洞。
这件事的意义,远不止"又一个 AI 模型发布了"那么简单。
要理解 Mythos 的冲击力,得先看看它发布前几周发生了什么。3 月底,Claude Code 的部分源码泄露事件闹得沸沸扬扬,社区对 Anthropic 的安全实践产生了不少质疑。然后不到两周,Anthropic 就扔出了 Mythos——像是在说:“你们担心的安全问题?我们不仅在想,我们已经做到了一个你们想象不到的程度。”
Mythos 到底能干什么?数据说话
空口说"很强"没意义,直接上数据。
核心能力一览
Anthropic 在报告中公布了 Mythos 与上一代旗舰模型 Claude Opus 4.6 的详细对比。我把关键数据整理成表格,各位感受一下差距:
| 评测维度 | Claude Opus 4.6 | Claude Mythos Preview | 倍数差距 |
|---|---|---|---|
| Firefox JS 引擎漏洞利用成功次数 | 2 次 | 181 次 | 90.5x |
| OSS-Fuzz 崩溃发现数量 | ~150-175 次 | 595 次 | ~3.5x |
| 完全控制流劫持(Full Control Flow Hijack) | 1 次 | 10 次 | 10x |
| 零日漏洞发现总量 | 未公布 | 数千个 | — |
| ROP 链 / JIT 堆喷射 / 沙箱逃逸自主编写 | 有限能力 | 完整自主完成 | 质变 |
这组数据里最让我震撼的是 Firefox JS 引擎那个:从 2 次到 181 次,这不是量变,这是从"偶尔碰运气"到"系统性碾压"的质变。
漏洞覆盖范围
Mythos 发现的漏洞不是集中在某个小众软件上,而是全面覆盖主流基础设施:
| 类别 | 具体覆盖 | 典型发现 |
|---|---|---|
| 操作系统 | Linux、FreeBSD、OpenBSD、Windows(推测) | Linux 本地提权链、FreeBSD NFS RCE |
| 浏览器 | Firefox、Chromium 系(推测) | Firefox SpiderMonkey 引擎多个漏洞 |
| 网络协议栈 | TCP/IP、NFS、各类守护进程 | OpenBSD TCP SACK 漏洞(1998 年引入) |
| 开源生态 | OSS-Fuzz 覆盖的数百个项目 | 595 个独立崩溃 |
三个让我印象最深的案例
案例一:OpenBSD TCP SACK——藏了 27 年的幽灵
OpenBSD 一直是安全社区的"模范生",以代码审计严格著称。结果 Mythos 在它的 TCP SACK 实现里找到了一个 1998 年就引入的漏洞。27 年。全世界最顶尖的安全研究员审了 27 年没审出来的东西,被一个 AI 模型翻了出来。
这不是在打 OpenBSD 的脸,这是在告诉整个行业:人类代码审计的覆盖率,远没有我们以为的那么高。
案例二:FreeBSD NFS 远程代码执行(CVE-2026-4747)
这个漏洞已经被分配了 CVE 编号。FreeBSD 的 NFS 实现中存在一个 17 年历史的远程代码执行漏洞,无需任何认证即可获得 root 权限。
想想有多少服务器在跑 FreeBSD + NFS。想想有多少企业的存储基础设施依赖这个组合。17 年来,任何能触达 NFS 端口的攻击者都可以直接拿到 root。
案例三:Linux 本地提权链
报告中提到 Mythos 能自主构建完整的 Linux 本地提权利用链,包括:
- 识别内核中的竞态条件或内存损坏漏洞
- 自动编写 ROP(Return-Oriented Programming)链绕过 ASLR/DEP
- 构建 JIT 堆喷射稳定利用环境
- 实现沙箱逃逸
这些步骤中的每一个,在传统安全研究中都需要高水平研究员花费数周甚至数月。Mythos 把它们串成了一个自动化流程。
成本数据:便宜得吓人
Anthropic 在报告中透露,使用 Mythos 发现一个零日漏洞的计算成本大约在几千到几万美元之间。
作为对比,在漏洞赏金市场上:
- 一个 iOS 远程代码执行零日,市场价 100 万到 250 万美元
- 一个 Chrome 沙箱逃逸零日,市场价 50 万到 100 万美元
- 一个 Linux 内核提权零日,市场价 20 万到 50 万美元
| 维度 | 传统安全研究 | Mythos 自动发现 |
|---|---|---|
| 单个零日发现成本 | 数十万~数百万美元 | 数千~数万美元 |
| 发现周期 | 数周~数月 | 数小时~数天 |
| 需要的人类专家水平 | 顶级安全研究员 | 模型自主完成 |
| 可并行规模 | 受限于人力 | 近乎无限 |
成本降低了一到两个数量级,速度提升了一到两个数量级。这意味着什么?意味着零日漏洞的"经济学"被彻底改写了。
Project Glasswing:为什么不公开?
看到这里你可能想问:这么强的模型,我什么时候能用上?
答案是:短期内用不上。至少普通开发者用不上。
Anthropic 同步发布了一个叫 Project Glasswing 的计划,核心逻辑是:Mythos 的安全能力太强了,不能直接放出来,否则攻击者也能用。所以他们选择了一条"负责任披露"的路径。
Glasswing 的关键信息
合作伙伴名单(首批):
- 云厂商:Amazon(AWS)
- 终端厂商:Apple、Microsoft
- 网络安全:Cisco、CrowdStrike
- 开源生态:Linux Foundation
- 以及其他未公开的关键基础设施运营方
资源投入:
- 1 亿美元的模型使用额度,合作伙伴免费使用
- 400 万美元捐赠给开源安全组织(OpenSSF 等)
运作模式:
- 合作伙伴通过受控环境使用 Mythos 扫描自家代码
- 发现的漏洞走负责任披露流程
- 补丁就绪后才公开漏洞细节
- 模型本身不对外提供 API 访问
说实话,我觉得 Anthropic 这步棋走得很聪明。一方面,通过 Glasswing 把"AI 发现零日"这件事的红利先给到防御方,抢在攻击者前面修补;另一方面,1 亿美元的投入也是实打实的——这不是一个 PR 项目,是真金白银在烧。
但问题也很明显:这个窗口期能维持多久?
Mythos 的能力是涌现出来的,意味着其他前沿模型(GPT 系列、Gemini 系列、开源模型)迟早也会涌现出类似能力。Glasswing 买到的是时间,但时间可能没有想象中那么多。
这意味着什么?四个维度的冲击
对攻击者:门槛断崖式下降
以前,写一个完整的零日利用链需要什么?
- 深厚的汇编和操作系统内核知识
- 对目标软件的长期逆向工程经验
- 绕过各种缓解措施(ASLR、CFI、沙箱)的创造力
- 几周到几个月的耐心
现在,如果类似 Mythos 的能力扩散到开源模型或者被攻击者以某种方式获取,上面这些门槛全部被抹平。一个只懂基础编程的人,配合一个足够强的模型,就能生成武器级的利用代码。
这不是危言耸听。Anthropic 自己在报告里也承认了这个风险,这也是他们不公开发布的核心原因。
对防御者:被动防御的时代结束了
好消息是,防御方也能用这个能力。坏消息是,你必须用,否则你就是在裸奔。
想象一下:你的竞争对手(或者你的敌人)拥有一个能在几小时内扫描你所有代码并找出零日的工具,而你还在靠季度一次的渗透测试和年度安全审计。这个不对称性会要命。
未来的安全团队标配可能变成:
- 持续性 AI 代码审计(不是一次性的,是每次 commit 都跑)
- AI 辅助的攻击面管理
- AI 驱动的补丁优先级排序
对开发者:安全债务要加速还了
Mythos 发现的那些漏洞,很多都是十几年甚至二十几年前的老代码。这说明什么?说明整个行业的安全债务比我们以为的要严重得多。
那些"能跑就别动"的老系统、那些"没人看得懂但一直在用"的遗留代码、那些"我们之后再重构"的技术债——在 AI 漏洞挖掘面前,全都变成了定时炸弹。
FreeBSD NFS 那个 17 年的 RCE 就是最好的例子。不是没人审计过,是人类审计的覆盖率和深度不够。AI 不会累,不会漏看,不会"觉得这段代码应该没问题"。
对 AI 行业:安全能力成为新的差异化维度
之前模型厂商卷的是什么?编程能力、推理能力、多模态、上下文长度。现在 Anthropic 用 Mythos 开辟了一个新战场:安全能力。
这个维度特别有意思,因为它直接关联到企业客户的核心需求。哪个 CTO 不想要一个能帮自己扫零日的模型?哪个安全团队不想要一个能自动写利用验证的助手?
我预测,接下来半年内,OpenAI、Google、Meta 都会在安全能力上加大投入。这可能会成为 2026 年下半年 AI 行业的一条重要主线。
开发者现在应该怎么做?
Mythos 用不了,但这不意味着我们只能干等。实际上,现在就能做的事情很多。
1. 用现有模型做安全审计
Opus 4.6 虽然比不上 Mythos,但它的安全能力已经相当可观了——OSS-Fuzz 崩溃发现 150-175 次,这个数字放在一年前是不可想象的。
我日常做代码审计的时候,会用 ofox.ai 来接入 Claude Opus 4.6,一个 Key 就能调用,省去了很多折腾。写个简单的审计脚本大概长这样:
import openai
client = openai.OpenAI(
api_key="your-ofox-key",
base_url="https://api.ofox.ai/v1"
)
def security_audit(code_snippet, context=""):
response = client.chat.completions.create(
model="claude-opus-4.6",
messages=[
{
"role": "system",
"content": """你是一个资深安全研究员。请对以下代码进行安全审计,重点关注:
1. 内存安全问题(缓冲区溢出、UAF、双重释放)
2. 竞态条件
3. 输入验证缺陷
4. 权限提升路径
5. 加密实现缺陷
对每个发现的问题,给出严重程度评估和修复建议。"""
},
{
"role": "user",
"content": f"代码上下文:{context}\n\n待审计代码:\n```\n{code_snippet}\n```"
}
],
max_tokens=4096,
temperature=0.1 # 安全审计需要确定性,温度调低
)
return response.choices[0].message.content
# 示例:审计一段 C 代码
vulnerable_code = """
void process_packet(char *data, int len) {
char buffer[256];
memcpy(buffer, data, len); // len 未校验
parse_header(buffer);
}
"""
result = security_audit(vulnerable_code, "网络数据包处理模块")
print(result)
虽然比不上 Mythos 那种"自动写 ROP 链"的级别,但对于发现常见的内存安全问题、逻辑漏洞、配置错误,Opus 4.6 已经够用了。关键是现在就开始做,而不是等 Mythos 开放。
2. 缩短补丁周期
Mythos 的报告给出了一个残酷的现实:99% 以上的发现漏洞未修补。这意味着从漏洞被发现到补丁部署之间的窗口期,就是攻击者的机会窗口。
建议:
- 关键系统的补丁周期从"月度"缩短到"周度"
- 建立自动化的补丁测试和部署流水线
- 对 Glasswing 合作伙伴发布的安全公告保持高度关注
3. 加速老旧系统迁移
如果你的基础设施里还跑着十年以上的老系统——特别是 C/C++ 写的网络服务——现在是时候认真评估迁移计划了。
Mythos 发现的漏洞集中在老旧代码中,这不是巧合。老代码通常:
- 缺乏现代内存安全机制
- 没有充分的测试覆盖
- 文档缺失,没人敢改
- 编写时的安全最佳实践已经过时
能迁移到 Rust/Go 的就迁移,不能迁移的至少加上现代化的安全加固(ASAN、fuzzing、沙箱化)。
4. 把安全审计集成到 CI/CD
不要再把安全审计当成"发版前做一次"的事情了。每一次 Pull Request 都应该过一遍 AI 安全扫描。成本?用 Opus 4.6 扫一个中等规模的 PR,API 调用费用可能就几毛到几块钱。跟一个零日被利用的损失比,这个投入可以忽略不计。
常见问题 FAQ
Q1:Claude Mythos Preview 什么时候会公开发布?
Anthropic 目前没有给出公开发布的时间表。从报告的措辞来看,短期内(2026 年内)大概率不会面向普通用户开放。Glasswing 计划的重点是先让防御方用起来、把已发现的漏洞修补掉,然后再考虑更广泛的开放。我个人猜测最早也要 2027 年上半年。
Q2:普通开发者或安全研究员怎么申请加入 Project Glasswing?
目前 Glasswing 只面向"关键基础设施合作伙伴"开放,名单包括 Amazon、Apple、Microsoft、Cisco、CrowdStrike、Linux Foundation 等。如果你所在的组织维护关键基础设施或大型开源项目,可以通过 red.anthropic.com 上的联系方式申请。个人研究员暂时没有通道,但 Anthropic 提到未来可能扩大范围。
Q3:Mythos 发现的漏洞会不会被黑客利用?
这正是 Anthropic 不公开发布的核心原因。目前已发现的漏洞走的是负责任披露流程——先通知受影响的厂商,等补丁就绪后才公开细节。但风险在于:如果其他模型也涌现出类似能力(这只是时间问题),而那些模型没有类似的安全管控,那攻击者确实可能利用 AI 来大规模挖掘零日。这是整个行业需要面对的系统性风险。
Q4:Mythos 和 Claude Opus 4.6 的核心区别是什么?
从公开信息看,Mythos 不是 Opus 4.6 的安全特化版本,而是一个通用能力全面提升的新模型。安全能力的飞跃是通用能力(代码理解、长链推理、自主执行、工具使用)提升后的"涌现结果"。换句话说,Mythos 在编程、数学、写作等其他维度上大概率也有显著提升,只是 Anthropic 选择先公布安全方面的发现。
Q5:发现一个零日漏洞真的只要几千到几万美元?
是的,这是 Anthropic 报告中给出的计算成本(主要是 GPU 推理费用)。但需要注意几点:这个成本不包括前期的模型训练成本;不是每次运行都能发现零日,这是平均成本;从"发现崩溃"到"写出可靠利用"之间还有额外成本。即便如此,跟传统安全研究的人力成本比,这个数字仍然低得惊人。
Q6:开源模型会不会很快也有类似能力?
这是最让人担心的问题。Anthropic 说 Mythos 的安全能力是涌现的,是通用能力提升的下游结果。如果这个判断正确,那么随着 Llama、Qwen、Mistral 等开源模型的通用能力持续提升,它们迟早也会涌现出类似的安全能力。区别在于:开源模型没有 Glasswing 这样的管控机制。这可能是 2026-2027 年 AI 安全治理最棘手的问题之一。
Q7:我是中小企业开发者,没有专职安全团队,现在能做什么?
三件事:第一,把 AI 代码审计集成到你的开发流程中,用 Opus 4.6 级别的模型就够应对大部分常见漏洞;第二,紧跟 Glasswing 合作伙伴发布的安全公告和补丁,第一时间更新;第三,如果你的系统依赖文中提到的组件(FreeBSD NFS、OpenBSD 网络栈、Firefox 嵌入引擎等),立即评估风险并制定应急方案。
Q8:Anthropic 为什么选择公开这份报告,而不是完全保密?
我觉得这是一个经过深思熟虑的决定。完全保密意味着行业无法为即将到来的 AI 安全能力爆发做准备;完全公开(包括模型本身)又会给攻击者递刀。选择"公开报告 + 管控模型"是一个折中方案:让整个行业知道威胁的量级,推动防御投入升级,同时把最危险的工具限制在可控范围内。
写在最后
Mythos 的出现不是终点,是起点。
它证明了一件事:AI 的安全攻防能力已经超过了绝大多数人类专家的个体水平。27 年没被发现的漏洞、17 年没被修复的 RCE——这些不是人类不够聪明,是人类的注意力和精力有极限,而 AI 没有。
接下来的 12 到 18 个月,会是网络安全行业有史以来变化最剧烈的一段时期。防御方和攻击方都在加速武装 AI,谁先跑起来,谁就占据主动。
别等了,现在就开始把 AI 安全审计纳入你的工作流。哪怕只是用现有模型做最基础的代码扫描,也比什么都不做强一万倍。
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐


所有评论(0)