2026年4月7號,Anthropic干了一件AI圈從來沒有過的事:它公開了自己有史以來最強的大模型,同時宣布,這個模型絕對不會對公眾開放。
這個模型叫Claude Mythos Preview,是一個通用的前沿大語言模型,在編碼、推理、智能體能力上都有代際級飛躍。真正讓Anthropic不敢放出來的,是它在網絡安全領域的恐怖能力——Mythos可以自動發現、并利用幾乎所有主流軟件的安全漏洞,速度和精度都遠超人類安全專家。
為了應對這個情況,Anthropic同步啟動了防御性網絡安全項目Glasswing,只把模型開放給少量精選技術合作伙伴。今天就把整件事拆解得明明白白,從技術能力、行業影響到政府反應,再到企業該怎么應對,全覆蓋。
1. 三個讓Anthropic嚇出冷汗的數字
先看三個直接的數據,就能明白Mythos為什么這么特殊。
第一個是漏洞發現的規模。根據Anthropic前沿紅隊的技術報告,團隊用Mythos跑了幾周,在所有主流操作系統和所有主流瀏覽器里,都找到了零日漏洞——也就是之前沒人發現、也沒打補丁的安全漏洞。總共找到了數千個高危漏洞,發布的時候超過99%還沒修復。
第二個是漏洞利用的能力飛躍。找到漏洞是一回事,把漏洞變成能用的攻擊程序完全是另一回事。Anthropic用Firefox 147的JavaScript引擎做了測試:之前的旗艦模型Claude Opus 4.6,幾百次嘗試里只成功寫出了2個可用的攻擊程序。Mythos成功了181次——單代模型就做到了90倍的性能提升。
第三個是全自動能力。沒有正規安全訓練的Anthropic工程師,讓Mythos overnight找遠程代碼執行漏洞,第二天醒過來就拿到了完整可用的攻擊程序,全程不需要人類干預。
還有更夸張的:Mythos自動把四個獨立漏洞串起來,寫出了復雜的JIT堆噴射代碼,同時繞過了瀏覽器渲染沙箱和操作系統沙箱。
這些能力不是專門訓練出來的。Anthropic說,它們就是模型在代碼理解、推理、自主能力上全面提升的自然副產物——換句話說,一個更會寫代碼、改代碼的模型,自然而然就更會找代碼漏洞、利用代碼漏洞。
2. 挖出來的都是藏了幾十年的"化石級"漏洞
Mythos找出來的漏洞,不是常規工具就能掃出來的表面問題,都是躲過了幾十年人工審計和自動掃描的深層隱蔽漏洞。
最典型的幾個例子:
OpenBSD里一個有27年歷史的TCP SACK漏洞——OpenBSD本來就是出了名的安全操作系統,這個漏洞只要發兩個特制數據包就能搞崩任何運行它的服務器;
FFmpeg的H.264編解碼器里一個16年歷史的越界寫入漏洞,模糊測試工具跑了500萬次都沒觸發過;
FreeBSD的NFS實現里一個17年歷史的遠程代碼執行漏洞(CVE-2026-4747),未授權攻擊者就能拿到完整root權限。
根據VentureBeat的深度分析,整個發現OpenBSD這個漏洞的研究,總共花了不到2萬美元,跑了1000次完整流程,單次成功運行的成本不到50美元。當AI把頂級安全研究降到這個成本級,網絡攻擊和防御的整個成本邏輯都被徹底改變了。
3. Glasswing計劃:用最鋒利的劍,造最堅固的盾
面對這種能力,Anthropic選了一個反常識的策略:不賣、不發,先防御。
他們同步啟動了Project Glasswing,也就是玻璃翼計劃,拉著全球頂級科技公司一起做防御。這個名字來自透翅蝶,它的翅膀幾乎是透明的,用來比喻那些真實存在、但一直沒被發現的軟件漏洞。
啟動合伙人一共有12家:亞馬遜AWS、蘋果、博通、思科、CrowdStrike、谷歌、摩根大通、Linux基金會、微軟、英偉達、Palo Alto Networks,另外還有40多家負責構建維護關鍵軟件基礎設施的組織也拿到了訪問權限。
Anthropic承諾拿出1億美元的使用額度,另外給開源安全組織捐了400萬美元。除了額度,Mythos的定價是每百萬輸入token25美元,每百萬輸出token125美元,合作伙伴可以通過Claude API、Amazon Bedrock、Google Cloud Vertex AI和Microsoft Foundry訪問。
這個策略的核心邏輯很簡單:在攻擊者開發出同等能力之前,先給防御者搶出先手,用Mythos找漏洞、打補丁。Anthropic承諾會在90天內,也就是大概2026年7月初發布公開的漏洞發現報告。
本質上這就是和時間賽跑。根據NBC News的報道,Anthropic進攻型網絡安全研究負責人Logan Graham強調,Mythos最特殊的能力,就是能自動把多個漏洞串成復雜的多步驟攻擊。多個網絡安全專家估計,12到18個月之內,開源模型就會擁有類似能力。一旦這種能力普及,任何勒索軟件集團、國家級黑客都能用極低成本批量發現漏洞、武器化漏洞。
4. 華爾街和政府集體慌了
Mythos的影響很快從科技圈擴散到了金融圈和政府層面。
美國這邊,財政部長召集了緊急銀行CEO會議。根據CNBC的獨家報道,4月8號,財政部長Scott Bessent和美聯儲主席Jerome Powell在財政部大樓開了一場閉門緊急會議,參會的包括花旗CEO、高盛CEO、美國銀行CEO、富國銀行CEO、摩根士丹利CEO,摩根大通CEO Jamie Dimon受邀但沒能參加。
根據Fortune的報道,這是非常罕見的——美國頂級金融監管親自因為AI威脅召集銀行領袖,說明美國政府現在已經把AI驅動的網絡攻擊視為系統性金融風險,不再只是個IT問題。
英國這邊,AI安全研究所AISI做了獨立評估,確認了能力飛躍。在專家級的奪旗挑戰賽里,Mythos拿到了73%的成功率——2025年4月之前,沒有任何AI能完成哪怕一個專家級任務。
更關鍵的是,AISI自己設計了一個32步的企業網絡攻擊模擬,叫"The Last Ones",從最初的偵察到完全接管網絡,人類專家估計要花20小時。Mythos是史上第一個完成這個完整測試的AI模型,10次嘗試里成功了3次,平均能完成32步里的22步。AISI給的評價是"比之前的前沿模型提升了一個層級"。
金融行業已經開始連鎖反應:高盛CEO David Solomon在財報電話會上公開說,銀行正在和Anthropic緊密合作,加速網絡安全投入。英國這邊,英格蘭銀行的跨市場運營韌性小組CMorg會在兩周內開一場Mythos專題通報會,參會的包括財政部、國家網絡安全中心NCSC和金融行為監管局FCA。IMF總裁Kristalina Georgieva在采訪里直接說,全球金融系統現在根本沒辦法保護自己免受大規模AI驅動的網絡風險。
5. 質疑者說:Mythos真有這么特殊嗎?
鋪天蓋地的報道里,也有不少網絡安全專家提出了不同看法。
網絡安全公司Aisle的創始人兼首席科學家Stanislav Fort做了一個對照實驗:他的團隊把Anthropic展示案例里的特定漏洞代碼單獨摘出來,用小參數開源模型跑。結果8個模型,8個都成功檢測到了FreeBSD NFS這個旗艦漏洞,其中一個只有36億激活參數,每百萬token成本才0.11美元。
Aisle的結論是:漏洞檢測能力可能早就已經普及了,Anthropic的說法夸大了這種能力的稀缺性。
知名安全研究員Bruce Schneier在個人博客上換了個角度,他說這次公告很大程度上是Anthropic一次成功的PR,很多記者只是直接重復了Anthropic的說法,沒有做批判性驗證。不過Bruce Schneier也承認,AI在安全領域的能力確實快要到臨界點了。
這里其實有個關鍵區別:Aisle測試的是,給模型特定代碼,它能不能識別出一個已知漏洞。而Mythos展示的,是在數百萬行代碼里自動找到未知漏洞,還能把多個漏洞串成完整的攻擊鏈——這完全是兩個級別的能力,復雜程度差很多。
6. Anthropic的不可能三角:安全、商業和政治
Mythos這件事也暴露了Anthropic現在的微妙處境。
在安全對商業這一端,Anthropic選擇不公開發布Mythos,這符合它作為安全導向AI實驗室的品牌定位,但也意味著放棄了巨大的商業機會——畢竟Mythos是它最強的模型,現在只能通過有限渠道賺錢。
在安全對政治這一端,情況更復雜。Mythos發布前后,Anthropic正和美國國防部鬧矛盾,因為Anthropic堅持限制軍方使用它的AI技術,被國防部定為"供應鏈風險",特朗普總統和國防部長Pete Hegseth都公開批評了這家公司。
根據Euronews的報道,Anthropic聯合創始人在Semafor世界經濟論壇上說,他不希望這場政治爭端影響國家安全合作。
還有一個背景不能忽略:Mythos正式發布兩周前,Anthropic的Claude Code工具剛發生了大規模源代碼泄露,漏了51.2萬行TypeScript代碼,還有44個隱藏功能。兩個高關注度事件接連發生,給這家把安全作為核心品牌承諾的公司,額外增加了不少壓力。
7. 企業生存指南:AI網絡安全時代該怎么做
不管Mythos的能力有沒有被夸大,它代表的趨勢是真實而且不可逆的:AI從根本上重塑了網絡安全攻防的成本和速度。
對于企業決策者來說,幾個核心結論值得重視。
打補丁的速度,現在直接關乎生存。當AI能在漏洞披露之后幾個小時內自動生成可用攻擊程序,傳統的每月補丁周期已經不夠用了。Anthropic的技術報告明確建議,企業要大幅縮短安全更新的部署時間,只要能開自動更新就開,把帶CVE修復的依賴更新當成緊急任務,而不是常規維護。
基礎安全措施比任何時候都重要。英國AISI的評估結論是,Mythos目前只能攻破"安全態勢弱的系統"。定期更新、嚴格的訪問控制、安全配置、完整日志——這些看起來平平無奇的基礎操作,在AI攻擊時代就是最關鍵的防線。
AI基礎設施的安全治理必須升級。隨著企業部署的AI工作量越來越大,GPU資源管理和安全配置變得越來越重要。AI訓練和推理環境本身就可能成為攻擊目標,正在擴張AI基礎設施的企業,必須把安全嵌入架構的每一層——從硬件選型到容器化部署。
防御方也能用AI。這是Mythos故事里最被忽略的一點。同樣的能力,用在防御端,就能自動持續批量掃描企業代碼庫,在攻擊者找到漏洞之前先把它補上。就像Anthropic說的,等到新的平衡建立之后,AI最終給防御方帶來的好處會比進攻方多。但過渡階段肯定會非常動蕩。
8. 這不是終點,只是一個開始
Mythos不是終點,它是一個信號。
Anthropic自己也承認,這些能力不是Mythos獨有的,它們是通用模型能力持續提升的自然結果。也就是說,OpenAI、谷歌甚至開源社區,早晚都會達到同等水平。網絡安全公司Corridor的首席產品官Alex Stamos估計,開源模型大概六個月就能在漏洞發現能力上追平前沿模型。
放長一點看,這場轉變會重新定義軟件安全的基本假設。沿用了幾十年的"人工審計加自動掃描"范式,正在讓位于"AI驅動的自主攻防加實時補丁"。云安全聯盟最近的一份白皮書,由前CISA主任Jen Easterly、Bruce Schneier和幾十位網絡安全領袖聯合撰寫,結論很直接:Glasswing不是個例,是即將普及的能力范式的早期案例,安全團隊現在就該開始為這個新時代做準備。
對于正在構建或者擴張AI基礎設施的企業來說,現在正好是重新評估全棧安全策略的最佳時機——從云GPU服務到本地部署架構都要捋一遍。在AI能力指數級增長的世界里,基礎設施安全不再是可選項,它是核心競爭力。
![]()
本文信息來自Anthropic官方公告、Anthropic前沿紅隊技術報告、英國AI安全研究所評估,以及Bloomberg、CNBC、Fortune、NBC News的公開報道
文章來源于歪睿老哥,作者歪睿老哥
創芯大講堂芯片課程匯總
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.