技术

Claude一个月发现超过一万个严重漏洞,补丁跟不上

Susan Hill

Anthropic的一款尚未发布的模型在短短一个月内,从约五十家合作伙伴组织的代码库中找出了一万多个高危和严重级别的软件漏洞。这款模型在公司内部代号为Claude Mythos Preview,被对准了支撑现代互联网相当一部分的开源库、浏览器和基础设施。结果颠覆了长期以来支配软件安全的等式。找出漏洞已经不是工作中最难的部分。最难的部分,现在变成了把它们修好。

这个项目名为Project Glasswing。Anthropic在发布这第一批数字之前大约一个月就启动了它。约五十家合作伙伴组织同意让该模型扫描自己的生产代码。Cloudflare把模型放在自己的关键系统上,收到了大约两千个发现,其中四百个被列为高危或严重级。Mozilla把模型对准了Firefox,为下一个大版本的浏览器一次性挖出271个不同的缺陷,这一数字是同一团队在前一版本上使用公开模型Claude Opus 4.6得到结果的十倍以上。

这些数字意味着什么,取决于你实际在用什么软件。该模型在wolfSSL中发现了一个证书伪造漏洞,这个加密库被装在全球数十亿台家用路由器、智能家居中枢和工业控制器之中。该漏洞已被分配CVE编号CVE-2026-5194,补丁正在分发。同一轮扫描扩展到一千多个开源项目,估算共产生6,202个高危或严重级别的事件。这不是发生在玩具基准测试上的学术发现。这些是真实代码中的漏洞,那些代码正在处理你的加密连接、你的浏览器标签页、以及电缆另一端的机器。

Mythos Preview不是一个谁都能买到的Claude版本。Anthropic选择不向公众发布它。公司认为,能够在这种规模上找出漏洞的同一个模型,落到错误的手里就会变成工业级的漏洞利用流水线。声明称:”没有任何一家公司开发出足够强大的安全防护来阻止此类模型被滥用。”目前,Mythos Preview只在一个受控项目内运行,配套有经过审查的合作伙伴和协调一致的披露通道。

这款模型究竟找出哪些类型的漏洞?C和C++库中的内存安全错误,类似wolfSSL那种的证书处理缺陷,网络协议实现中的逻辑错误,以及在广泛部署的服务中的认证绕过。正是这些类别在过去几十年里造成了真实世界的安全事件。英国人工智能安全研究所(UK AI Security Institute)报告称,Mythos Preview是它测试过的第一款能够端到端解决其两套cyber range模拟的模型,这些模拟是模仿完整攻击链路的受控环境。独立安全公司XBOW把这款模型称为相对此前工作的”显著飞跃”,并形容它具有”绝对前所未有的精度”。

对于任何用过自动扫描器的人,下一个问题是:这些发现里有多少是真的。独立安全公司对其中1,752份被标记为高危或严重的报告做了复核。大约90.6%,也就是1,587份,被确认为合法漏洞。这远比模糊测试或模式匹配工具的典型噪声更干净的信号。Cloudflare还报告说,在自家测试中,该模型的误报率比公司内人类红队成员更低。但这仍意味着大约每十条警报里就有一条是误报。在这个规模下,那就意味着堆积如山的报告里大约掺杂一千份「非漏洞」报告,每一份都仍然需要由人去阅读并排除。

更难的问题是一个真实漏洞被报告之后会发生什么。在这次首份更新发布时,向维护者通报的530个高危或严重级别漏洞中,只有75个已经打了补丁。平均修复时间在两周左右。一些开源维护者据报已经不堪重负,向Anthropic请求放慢披露节奏。公司写道:”软件安全的进展过去受限于我们能多快找到新漏洞。如今则受限于我们能多快验证、披露并修补AI找到的大量漏洞。”

对一名普通用户来说,现实的结论并不光彩。你今天在用的软件——可能正是打开这个页面的浏览器本身——几乎必然带有AI已经知道、而人类还没来得及修复的关键漏洞。协调披露的前提是补丁先于公开通告到达,而这个顺序,只有在补丁真的按时到位的时候才能保住。Project Glasswing目前还锚定在美国和英国。Cloudflare、Mozilla、英国人工智能安全研究所和XBOW是被点名的参与方。在大多数其他国家,没有与之对等的协调披露项目。该模型在中国、日本、韩国、印度或巴西的软件栈中发现的漏洞,会不会得到同等的紧迫度,这仍是一个悬而未决的问题。

Anthropic表示Project Glasswing正在向更多合作伙伴扩展。Mythos Preview模型本身仍未公开发售,公司也没有给出公开发布时间表;按其当前判断,任何更大范围的部署都需要目前尚不存在的安全机制。第二份更新预计将在2026年晚些时候发布。值得关注的指标,不会是一款AI能找到多少漏洞。而是另一头的人类,最终来得及修好其中多少个。

讨论

有 0 条评论。