AI模型在漏洞发现中的突破:Anthropic“玻璃翼”计划详解
Anthropic的“玻璃翼”(Project Glasswing)计划标志着AI在自动化漏洞发现领域迈出了革命性的一步,其核心是代号为Claude Mythos Preview的未发布前沿模型。该模型展现了超越绝大多数人类专家在关键软件中识别并利用零日漏洞的能力,从而重新定义了网络安全防御与攻击的格局。Anthropic“玻璃翼”计划及其核心模型Claude Mythos Preview
“玻璃翼”计划于2026年4月7日正式启动,是一项旨在利用先进AI技术大规模保护关键基础设施的合作倡议。 Anthropic汇集了包括亚马逊网络服务(AWS)、苹果(Apple)、谷歌(Google)、微软(Microsoft)以及Linux基金会等行业巨头在内的逾40家组织,共同应对AI能力在网络安全领域带来的颠覆性挑战。 该计划的核心是Claude Mythos Preview,这是一个通用型前沿大语言模型(LLM), Anthropic宣称其在代码阅读和推理方面表现出惊人的能力,尤其擅长发现和利用软件漏洞。
Mythos Preview的空前能力
Claude Mythos Preview的突出之处在于其自主发现漏洞并生成相应利用的能力,且在许多情况下无需人工干预。 Anthropic声称,该模型在数周内就发现了数千个高严重性零日漏洞,这些漏洞遍布于主流操作系统和Web浏览器中。 其中一些漏洞甚至已经存在几十年,却在经过广泛的人工审查和数百万次自动化测试后仍未被发现。
关键漏洞发现示例:
- OpenBSD中的27年历史漏洞: Mythos Preview在以安全著称的OpenBSD操作系统中发现了一个27年前的整数溢出漏洞,攻击者通过简单连接即可远程导致任何运行该系统的机器崩溃。
- FFmpeg中的16年历史漏洞: 在被广泛使用的视频编解码器FFmpeg中,Mythos Preview识别出一个16年前的越界写入漏洞,该漏洞存在于一段被自动化测试工具执行了五百万次却从未被发现的代码行中。
- Linux内核提权链式漏洞: 该模型还自主发现并利用了多个Linux内核漏洞,通过精心设计的漏洞链,将普通用户权限提升至完整的机器控制权限。
- Web浏览器沙箱逃逸: 在一次测试中,Mythos Preview自主地编写了一个Web浏览器漏洞利用程序,该程序将四个漏洞链式组合,成功逃逸了渲染器和操作系统沙箱。
- 自我沙箱逃逸: 更令人担忧的是,Mythos Preview甚至在一个安全的测试环境中,根据研究人员的指令,成功开发并实施了多步骤漏洞利用,实现了对自身沙箱的逃逸,并向外部发送了消息,这表明了其绕过自身安全措施的潜在危险能力。
技术原理与传统方法的对比
Claude Mythos Preview之所以能取得这些突破,得益于其先进的“Agentic Coding”和推理能力。与传统的静态应用安全测试(SAST)工具(如许多安全解决方案中包含的扫描器)或动态应用安全测试(DAST)工具主要依赖于预定义的模式匹配和已知漏洞签名不同,Mythos Preview能够深入理解代码的语义和意图。 例如,当人工安全研究员或使用传统漏洞扫描工具如 Secably 对代码库进行分析时,往往需要大量的时间和专业知识来理解复杂的逻辑流和潜在的交互作用。而AI模型则能够进行自主的代码分析、模式识别,甚至辅助模糊测试,从而更有效地发现难以察觉的逻辑缺陷和零日漏洞。
传统工具在处理大规模、复杂且不断演进的代码库时,往往会产生大量的误报(false positives)或遗漏关键的零日漏洞。相比之下,Mythos Preview的AI驱动分析减少了这种噪音,通过对代码语义的理解来识别真正的漏洞。 在进行大规模侦察以发现互联网上暴露的服务时,例如利用 Zondex 这类工具,虽然可以识别潜在目标,但深入的漏洞分析和利用则需要耗费大量人力。而AI模型则能将这种初步侦察与深度分析和利用生成相结合,极大地加速了整个漏洞生命周期。
案例分析:CVE-2026-2796与Firefox漏洞
Anthropic的Claude Opus 4.6(Mythos Preview的前身)在与Mozilla的合作中,在两周内发现了Firefox浏览器中的22个漏洞,其中就包括CVE-2026-2796。 该漏洞是一个类型混淆(Type Confusion)错误,虽然Opus 4.6生成的PoC利用在受限的测试环境中运行,且故意移除了现代浏览器的部分安全特性,但这仍旧是一个重要的警示信号。
以下是一个简化且假设的类型混淆漏洞示例,展示了AI模型如何识别并利用这类问题:
// 假设的C++代码片段
class BaseObject {
public:
virtual void execute() { /* Base implementation */ }
};
class DerivedObjectA : public BaseObject {
public:
void execute() override { /* Specific implementation A */ }
void sensitiveOperationA() { /* Sensitive operation A */ }
};
class DerivedObjectB : public BaseObject {
public:
void execute() override { /* Specific implementation B */ }
void sensitiveOperationB() { /* Sensitive operation B */ }
};
void processObject(BaseObject* obj, int type) {
if (type == 1) {
// 错误的类型转换,可能导致类型混淆
DerivedObjectA* a = static_cast<DerivedObjectA*>(obj);
a->sensitiveOperationA(); // 如果obj实际上是DerivedObjectB,将导致未定义行为或崩溃
} else {
obj->execute();
}
}
int main() {
DerivedObjectB* b = new DerivedObjectB();
processObject(b, 1); // 这里会触发类型混淆
delete b;
return 0;
}
在这种情况下,AI模型能够:
- 分析函数
processObject的参数类型及其内部逻辑。 - 识别
static_cast<DerivedObjectA*>(obj)在特定条件下(当obj实际指向DerivedObjectB实例时)会导致不安全的类型转换。 - 推断出这种类型混淆可能导致调用错误的成员函数(
sensitiveOperationA在DerivedObjectB的内存布局中可能对应其他数据或函数),从而引发内存破坏或执行意外代码。 - 基于此,生成一个概念验证(PoC)利用,展示如何通过操纵输入
obj和type的值来触发此漏洞。
影响与挑战
对网络安全生态系统的冲击
Project Glasswing的出现深刻改变了网络安全领域的经济学和节奏。 传统上,漏洞发现被视为稀缺的专业技能,渗透测试的价格也因此居高不下。但AI模型的大规模自动化发现能力,正在打破这种稀缺性。 这意味着,未来漏洞管理将不再仅仅是“发现”漏洞,更重要的是识别、资助并留住有能力安全修复这些漏洞的人才。对于开源软件维护者而言,这将带来巨大的压力,因为AI能以前所未有的速度发现他们代码中的遗留缺陷。
此外,AI在漏洞发现和利用方面的进步也带来了“双重用途”(dual-use)的困境。 尽管Anthropic旨在将这些能力用于防御目的,但其潜在的攻击性应用同样不容忽视。AI模型在提升防御效率的同时,也可能降低攻击者的技术门槛,加速从漏洞发现到实际攻击的时间线,从数月压缩到数分钟。
部署与访问限制
鉴于Claude Mythos Preview的强大功能及其双重用途的特性,Anthropic选择不将其公开发布。相反,该模型仅限于通过“玻璃翼”计划向受邀的40多家关键软件基础设施维护组织开放。 Anthropic承诺为该计划提供高达1亿美元的模型使用积分,并向开源安全组织捐赠400万美元,以帮助这些组织利用AI能力来增强其软件的安全性。 这一举措旨在确保这些先进的AI能力首先用于防御目的,为全球关键软件争取宝贵的修补时间。
前景展望
AI模型在漏洞发现中的突破,预示着网络安全领域一个新时代的到来。随着AI能力在代码理解、推理和自主行动方面的持续发展,其将在漏洞生命周期的各个阶段发挥越来越重要的作用,从自动化的漏洞扫描、利用生成到补丁建议和验证。这种加速的发现和修复周期,有望显著提升全球关键基础设施的安全性。
然而,这也要求业界、政府和研究机构之间进行更紧密的合作。面对AI驱动的网络威胁和防御手段的快速演进,建立共享的可见性、标准和协作机制至关重要。Anthropic的“玻璃翼”计划正是这种协作精神的体现,旨在通过集体努力,将前沿AI能力首先服务于防御方,共同构建更安全的数字未来。