Technologia

Claude znalazł 10 000 krytycznych błędów w miesiąc — ludzie nie nadążają

Susan Hill

Niepublikowany model Anthropic znalazł w ciągu jednego miesiąca ponad dziesięć tysięcy podatności oprogramowania o wysokim i krytycznym poziomie zagrożenia, w kodzie około pięćdziesięciu organizacji partnerskich. Model, znany wewnętrznie jako Claude Mythos Preview, został skierowany na biblioteki open source, przeglądarki i infrastrukturę, na której opiera się znaczna część współczesnego internetu. Wynik odwraca równanie, które obowiązywało w bezpieczeństwie oprogramowania od dziesięcioleci. Znalezienie błędów nie jest już trudną częścią pracy. Trudną częścią jest ich załatanie.

Program nazywa się Project Glasswing. Anthropic uruchomił go mniej więcej miesiąc przed opublikowaniem tej pierwszej partii liczb. Około pięćdziesiąt organizacji partnerskich zgodziło się, by model skanował ich własny kod produkcyjny. Cloudflare wypuścił go na swoje krytyczne systemy i wrócił z około dwoma tysiącami zgłoszeń, z czego czterysta sklasyfikowano jako wysokie lub krytyczne. Mozilla puściła go na Firefoksa i wyciągnęła 271 oddzielnych usterek w kolejnym dużym wydaniu przeglądarki, ponad dziesięć razy więcej niż ten sam zespół wyprodukował na poprzedniej wersji z publicznie dostępnym Claude Opus 4.6.

Co te liczby znaczą, zależy od tego, jakiego oprogramowania faktycznie używasz. Model odkrył lukę w fałszowaniu certyfikatów w wolfSSL, bibliotece kryptograficznej, która siedzi w miliardach domowych routerów, hubów smart home i sterowników przemysłowych. Podatność ma już identyfikator CVE, CVE-2026-5194, a łatka jest w dystrybucji. To samo skanowanie ponad tysiąca projektów open source dało około 6202 incydentów o wysokiej lub krytycznej wadze. To nie są akademickie znaleziska na zabawkowych benchmarkach. To błędy w prawdziwym kodzie, który obsługuje twoje szyfrowane połączenia, twoje karty przeglądarki i maszyny po drugiej stronie kabla.

Mythos Preview nie jest wersją Claude’a, którą można kupić. Anthropic postanowił jej nie udostępniać publicznie. Firma argumentuje, że ten sam model, który znajduje podatności na taką skalę, w niewłaściwych rękach stałby się fabryką przemysłowych exploitów. „Żadna firma”, głosi ogłoszenie, „nie wypracowała zabezpieczeń wystarczająco silnych, by zapobiec nadużyciu takich modeli.” Na razie Mythos Preview żyje wewnątrz kontrolowanego programu, z weryfikowanymi partnerami i skoordynowanym kanałem ujawniania luk.

Jakie błędy znajduje ten model? Błędy bezpieczeństwa pamięci w bibliotekach C i C++, luki w obsłudze certyfikatów takie jak ta w wolfSSL, błędy logiczne w implementacjach protokołów sieciowych i dziury uwierzytelniania w szeroko wdrożonych usługach. To dokładnie te kategorie, które przez dekady stały za realnymi wyciekami. UK AI Security Institute donosi, że Mythos Preview to pierwszy testowany model, który rozwiązuje od początku do końca obie jego symulacje cyber range — kontrolowane środowiska odwzorowujące pełne łańcuchy ataków. Niezależna firma XBOW opisała model jako „znaczący skok” względem wcześniejszych prac, z tym, co nazwała „absolutnie bezprecedensową precyzją”.

Następne pytanie, dla każdego, kto pracował ze skanerami automatycznymi, brzmi: ile z tych znalezisk to prawdziwe podatności. Niezależne firmy bezpieczeństwa przeanalizowały 1752 raporty oznaczone jako wysokie lub krytyczne. Około 90,6 procent — 1587 z nich — okazało się prawdziwymi podatnościami. To znacznie czystszy sygnał niż typowy poziom szumu fuzzowania czy narzędzi opartych na wzorcach, a Cloudflare poinformował, że wskaźnik fałszywych alarmów modelu w jego własnych testach był lepszy niż w przypadku ludzi z zespołu red team. Ale to wciąż oznacza, że mniej więcej co dziesiąte zgłoszenie jest fałszywym alarmem. W tej skali to około tysiąc nie-błędów w stosie, z czego każdy musi i tak zostać przeczytany i odrzucony przez człowieka.

Trudniejszy problem to to, co dzieje się po zgłoszeniu prawdziwego błędu. W chwili pierwszej aktualizacji jedynie 75 z 530 wysoko lub krytycznie zagrożonych podatności zgłoszonych opiekunom było załatanych. Średnia naprawa zajmuje około dwóch tygodni. Niektórzy opiekunowie projektów open source, zgodnie z relacjami przeciążeni, poprosili Anthropic o spowolnienie tempa ujawniania luk. „Postęp w bezpieczeństwie oprogramowania był wcześniej ograniczony tym, jak szybko mogliśmy znajdować nowe podatności”, pisze firma. „Teraz jest ograniczony tym, jak szybko możemy je weryfikować, zgłaszać i łatać.”

Dla zwykłego użytkownika praktyczny wniosek nie jest efektowny. Oprogramowanie, którego używasz dzisiaj — być może przeglądarka, w której załadowała się ta strona — niemal na pewno zawiera krytyczne błędy, które sztuczna inteligencja już zna, a ludzie jeszcze nie naprawili. Skoordynowane ujawnianie zakłada, że łatka pojawia się przed publicznym ogłoszeniem, a ten porządek utrzymuje się tylko wtedy, gdy łatki rzeczywiście dochodzą na czas. Project Glasswing jest na razie zakotwiczony w Stanach Zjednoczonych i Wielkiej Brytanii. Cloudflare, Mozilla, UK AI Security Institute i XBOW to wymienieni uczestnicy. W większości innych krajów nie istnieje porównywalny program koordynacji ujawniania luk. Czy błędy, które model znajduje w brazylijskich, indyjskich, japońskich czy koreańskich stosach oprogramowania, dostaną tę samą uwagę, pozostaje pytaniem otwartym.

Anthropic mówi, że Project Glasswing rozszerza się na kolejnych partnerów. Sam model Mythos Preview pozostaje poza rynkiem, a firma nie podała harmonogramu publicznego wydania; jakiekolwiek szersze wdrożenie wymagałoby, według jej obecnej oceny, zabezpieczeń, które jeszcze nie istnieją. Druga aktualizacja jest oczekiwana w dalszej części 2026 roku. Metryka, którą warto śledzić, to nie liczba błędów, jakie potrafi znaleźć IA. To liczba błędów, które ludzie po drugiej stronie mieli czas naprawić.

Dyskusja

Jest 0 komentarzy.