Mythos di Anthropic trasforma il 72% delle vulnerabilità in exploit funzionanti: Project Glasswing è la scommessa per la cybersecurity

Mythos di Anthropic trasforma il 72% delle vulnerabilità in exploit funzionanti: Project Glasswing è la scommessa per la cybersecurity

Anthropic ha presentato Claude Mythos Preview, un modello AI capace di trovare e sfruttare zero-day in ogni major OS e browser, e ha lanciato Project Glasswing con AWS, Apple, Microsoft, Google e altri 8 big tech per usarlo esclusivamente a scopi difensivi

di pubblicata il , alle 09:08 nel canale Scienza e tecnologia
Anthropic
 

Anthropic ha presentato ufficialmente Claude Mythos Preview, un modello frontier mai rilasciato al pubblico (ma di cui qualche informazione era emersa qualche giorno fa, contestualmente al leak del sorgente di Claude Code) che ha trovato migliaia di vulnerabilità zero-day in ogni sistema operativo e browser di rilievo attualmente in circolazione. La società ha anche annunciato Project Glasswing, un'iniziativa che riunisce dodici tra i più grandi player dell'industria tecnologica e della sicurezza per utilizzare il modello esclusivamente a fini difensivi.

Una macchina da zero-day

La caratteristica che distingue Mythos Preview da qualsiasi altro modello disponibile non è la capacità di trovare bug, ma quella di trasformare una vulnerabilità in un exploit funzionante. Dove Claude Opus 4.6 riesce a costruire codice di attacco in meno dell'1% dei casi, Mythos Preview arriva al 72,4%, stando alle misure condotte da Anthropic su Firefox's JavaScript shell. Si tratta di un fondamentale cambio di paradigma: non siamo più di fronte a un tool di vulnerability scanning, ma a qualcosa che si avvicina a un motore di exploit automatizzato.

The Register riporta un dettaglio particolarmente eloquente: ingegneri Anthropic privi di formazione formale in sicurezza informatica hanno impostato una sessione overnight chiedendo al modello di cercare vulnerabilità di esecuzione remota di codice, e si sono svegliati la mattina successiva con un exploit completo e funzionante. Non un proof-of-concept parziale: un exploit pronto all'uso.

I casi documentati da Anthropic sul proprio Frontier Red Team blog forniscono il quadro chiaro della situazione. Il modello ha trovato una vulnerabilità in OpenBSD risalente a 27 anni fa che permetteva a un attaccante di mandare in crash da remoto qualsiasi macchina che eseguisse il sistema operativo semplicemente connettendosi ad essa. OpenBSD è il sistema scelto per firewall e infrastrutture critiche proprio perché considerato tra i più robusti. In FFmpeg, usato per la codifica video da innumerevoli software, ha identificato un bug rimasto nascosto per 16 anni in una singola riga di codice che gli strumenti automatici di testing avevano analizzato cinque milioni di volte senza mai rilevare il problema. Sul kernel Linux, Mythos ha concatenato in autonomia più vulnerabilità per ottenere privilege escalation da utente ordinario a controllo completo della macchina.

La complessità degli exploit va oltre i classici stack overflow. In un caso documentato, il modello ha scritto un exploit per browser che catena quattro vulnerabilità separate, costruendo un JIT heap spray sofisticato capace di uscire sia dal sandbox del renderer che da quello del sistema operativo. Su FreeBSD ha prodotto un exploit RCE contro il server NFS che garantisce accesso root a utenti non autenticati, distribuendo una ROP chain da 20 gadget su più pacchetti di rete.

Benchmark che non lasciano spazio all'interpretazione

Sul piano delle valutazioni formali, Mythos Preview lascia Opus 4.6 (il modello più capace di Anthropic finora disponibile pubblicamente) a distanza considerevole. Su CyberGym, il benchmark specializzato per la riproduzione di vulnerabilità, segna 83,1% contro il 66,6% di Opus 4.6. Su SWE-bench Verified, il test standard per la risoluzione di problemi reali su repository GitHub, arriva al 93,9% contro l'80,8% del predecessore. Su SWE-bench Pro, la versione più difficile con problemi a bassa probabilità di memorizzazione, il divario si allarga ulteriormente: 77,8% contro 53,4%.

Su Terminal-Bench 2.0, che misura la capacità di operare autonomamente nel terminale, Mythos raggiunge l'82,0% contro il 65,4% di Opus 4.6 e arriva al 92,1% con timeout estesi e gli aggiornamenti Terminal-Bench 2.1. Su GPQA Diamond, il benchmark di ragionamento scientifico avanzato, segna 94,6% contro 91,3%. Su Humanity's Last Exam, il test costruito appositamente per resistere alla saturazione dei benchmark standard, Mythos arriva al 56,8% senza tool e al 64,7% con tool, contro il 40,0% e il 53,1% di Opus 4.6. Su BrowseComp, ottiene risultati più alti di Opus 4.6 consumando 4,9 volte meno token.

Project Glasswing: la risposta del settore

Anthropic non ha rilasciato il modello e non intende farlo. Ha invece convocato un consorzio di dodici organizzazioni, battezzato Project Glasswing, che include AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. L'obiettivo dichiarato è usare Mythos Preview per scansionare e correggere le vulnerabilità nei propri sistemi fondamentali prima che altri modelli con capacità analoghe diventino accessibili più ampiamente.

L'accesso è esteso anche a oltre 40 organizzazioni aggiuntive che sviluppano o mantengono infrastrutture software critiche, inclusi maintainer di software open source. Anthropic impegna fino a $100 milioni in crediti d'uso per coprire l'attività durante il research preview. Successivamente, il modello sarà disponibile per i partecipanti a $25 per milione di token in input e $125 per milione di token in output. Sul fronte delle donazioni dirette, $2,5 milioni vanno ad Alpha-Omega e OpenSSF tramite la Linux Foundation, e altri $1,5 milioni alla Apache Software Foundation.

I partner hanno già lavorato con Mythos Preview per settimane. Microsoft ha testato il modello contro CTI-REALM, il proprio benchmark open source per la sicurezza, riscontrando miglioramenti sostanziali rispetto ai modelli precedenti. AWS dichiara di averlo applicato a codebase critici con risultati già tangibili nel rafforzamento del codice. CrowdStrike punta il dito sul collasso dei tempi tra scoperta di una vulnerabilità e suo sfruttamento da parte di un attaccante: quello che una volta richiedeva mesi, con l'AI richiede minuti.

La doppia natura del rischio

Il progetto porta in sé una preoccupazione che nessuno dei partecipanti ignora. Le stesse capacità che rendono Mythos Preview (qui la system card)uno strumento difensivo eccezionale lo renderebbero devastante in mani ostili. Anthropic riconosce esplicitamente che il costo, l'impegno e il livello di competenze necessari per trovare e sfruttare vulnerabilità software sono calati drasticamente nell'ultimo anno, e che Mythos rappresenta un'ulteriore accelerazione di questa traiettoria. Il costo attuale in danni provocati dalla criminalità informatica globale è stimato intorno ai $500 miliardi annui: con modelli di questa classe disponibili senza guardrail, quella cifra potrebbe crescere in modo significativo.

La risposta di Anthropic è di anticipare la diffusione inevitabile delle capacità offensive mettendo le capacità difensive nelle mani di chi gestisce l'infrastruttura critica mondiale. La logica è quella della responsible disclosure applicata non a singole vulnerabilità ma a un'intera classe di capacità AI: rendere i difensori più forti prima che gli attaccanti raggiungano lo stesso livello tecnologico. Entro 90 giorni, Anthropic pubblicherà un report dettagliato sulle vulnerabilità corrette e sulle lezioni apprese, oltre a un set di raccomandazioni pratiche su come le pratiche di sicurezza dovrebbero evolvere nell'era dell'AI.

Sul fronte regolatorio, Anthropic è in dialogo con funzionari del governo statunitense sulle capacità offensive e difensive del modello. La società auspica la nascita di un organismo terzo indipendente, con partecipazione pubblica e privata, che coordini i progetti di sicurezza su larga scala nel lungo periodo. Per i professionisti della sicurezza le cui attività legittime potrebbero essere limitate dai guardrail in sviluppo, è previsto un futuro Cyber Verification Program.

Il nome scelto per il progetto richiama la farfalla Greta oto, le cui ali trasparenti le permettono di nascondersi in piena vista, proprio come le vulnerabilità che Mythos ha portato alla luce dopo decenni di revisioni umane e test automatici falliti.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Unrue08 Aprile 2026, 12:04 #1
In FFmpeg, usato per la codifica video da innumerevoli software, ha identificato un bug rimasto nascosto per 16 anni in una singola riga di codice che gli strumenti automatici di testing avevano analizzato cinque milioni di volte senza mai rilevare il problema.


Impressionante Ma continuate pure a dire che l'AI non serve a nulla, non risolve problemi ecc ecc.
UtenteHD08 Aprile 2026, 14:42 #2
Originariamente inviato da: Unrue
Impressionante Ma continuate pure a dire che l'AI non serve a nulla, non risolve problemi ecc ecc.


I negazionisti ci sono sempre stati come i troll a pagamento. Il punto è che per molti non è facile immaginare come l'IA attuale che fa tanti errori e spara cavolate non potrà fare altro che migliorare senza mai invecchiare, è solo questione di tempo prima che ci superi.

Per articolo hai pienamente ragione rende spesso, come spesso fa false segnalazioni probabilmente tutte da verificare, ma aiuta molto, il problema è che come sempre chi ne approfitta maggiormente di queste novità è chi vuole imbrogliare, crackare, ecc.. Loro sono sempre avanti e l'IA per Loro non fa altro che abbassare l'asticella di difficoltà rendendo un Lamer o aspirante Lamer molto più bravo in ogni compito a 360 gradi.
Secondo me e mi spiace dirlo, ma certe IA non dovrebbero rilasciarle al pubblico nè lasciarle in open download, potenti ed utili quanto pericolose in mani sbagliate.
LMCH08 Aprile 2026, 15:06 #3
Originariamente inviato da: Unrue
Impressionante Ma continuate pure a dire che l'AI non serve a nulla, non risolve problemi ecc ecc.


Aspetto di vedere dati concreti invece della campagna propagandistica di Anthropic.

Già in passato é successo più volte che esagerassero "un pochino" o che omettessero qualche dettaglio rilevante per gli addetti ai lavori.

Se sono davvero riusciti a realizzare un tool del genere é una cosa fantastica, ma sembra troppo vero per essere vero, specialmente perché loro stessi lo definiscono una preview (trad. ci sono cose da sistemare).
Sembra più che altro una cosa fatta per rovinare il lancio imminente del prodotto di un loro ben noto concorrente.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^