Четвер, 16 Квітня, 2026

Claude Mythos і Project Glasswing: як закритий «суперсканер» вразливостей змінює гру для захисників

Anthropic запустила один із найамбітніших експериментів на перетині ШІ та кібербезпеки — Project Glasswing. У його центрі стоїть Claude Mythos Preview, модель, яку компанія називає своєю найпотужнішою на сьогодні. Доступ до неї отримали лише обрані партнери, серед яких AWS, Apple, JPMorgan Chase та Linux Foundation.

a couple of men sitting at a table with laptops

У подкасті IBM Security Intelligence ведучий Метт Косінскі разом із експертами з IBM Security та X-Force обговорюють, що означає поява Mythos і Glasswing для практичної роботи захисників, які не мають прямого доступу до моделі. За їхніми оцінками, Mythos може стати потужним «множником сил» для оборони — але лише за умови, що його можливості будуть використані відповідально й системно.

Що таке Project Glasswing і чому Mythos не випускають у публічний доступ

Project Glasswing — це цілеспрямована кібербезпекова ініціатива Anthropic, у рамках якої Claude Mythos Preview надається обмеженому колу партнерів. Йдеться не про класичний реліз моделі на кшталт публічного API чи відкритого доступу, а про контрольований експеримент із чітко визначеними учасниками та сценаріями використання.

До Glasswing вже долучилися великі гравці, які стоять максимально близько до критичної інфраструктури та масово використовуваного софту: хмарний гігант AWS, технологічний лідер Apple, фінансовий титан JPMorgan Chase та Linux Foundation, що опікується ключовими open source-проєктами. Це означає, що Mythos фактично «підведений» до фундаментальних компонентів сучасного цифрового середовища — від ядра Linux до інфраструктури великих хмарних платформ.

Anthropic описує Claude Mythos Preview як свою найпотужнішу модель на сьогодні і стверджує, що вона вже виявила тисячі zero‑day вразливостей у всіх основних операційних системах і веббраузерах. До переліку потрапляють і давні, добре аудовані кодові бази на кшталт OpenBSD, FFmpeg та ядра Linux — проєкти, які роками перевіряють як автоматизовані інструменти, так і спільнота досвідчених розробників та дослідників безпеки.

Саме ця комбінація масштабності й глибини аналізу стала причиною того, що Anthropic пішла проти тренду масового доступу до моделей. Компанія прямо заявляє: Claude Mythos занадто потужний і потенційно небезпечний, щоб випускати його у широкий доступ. У разі зловживання така система могла б не лише знаходити вразливості, а й допомагати будувати експлойти з якістю, близькою до рівня досвідчених хакерів.

Тому Glasswing побудований як «закритий контур»: обмежене коло партнерів, контрольовані умови, фокус на пошуку й виправленні вразливостей, а не на вільному експериментуванні. Для решти світу — включно з незалежними дослідниками — Claude Mythos Preview залишається недосяжним.

Модель, яка бачить те, чого не бачили роками: що означають «тисячі zero‑day» у зрілих кодових базах

Найгучніша частина анонсу Anthropic — твердження, що Claude Mythos Preview виявив тисячі zero‑day вразливостей у всіх основних ОС і браузерах, включно з помилками в таких проєктах, як OpenBSD, FFmpeg та Linux kernel.

Якщо ці заяви підтверджуються на практиці, це має кілька важливих наслідків для індустрії.

По‑перше, це ще одне свідчення того, що навіть зрілі, десятиліттями аудовані кодові бази залишаються далекими від ідеалу. OpenBSD традиційно позиціонується як одна з найбільш безпечних операційних систем, FFmpeg лежить в основі безлічі мультимедійних застосунків, а Linux kernel — серце серверів, смартфонів, вбудованих систем. Той факт, що в них досі можна знаходити нові, потенційно експлуатовані помилки, не новина для професіоналів, але масштаб, про який говорить Anthropic, змушує по‑новому подивитися на можливості автоматизованого аналізу.

По‑друге, Mythos демонструє, що великі мовні моделі можуть вийти далеко за межі «підказок для програмістів» і стати інструментом глибинного статичного та семантичного аналізу. Учасники подкасту порівнюють подібні системи з «мікроскопом», який дозволяє побачити вразливості, що раніше залишалися поза увагою навіть досвідчених команд.

Традиційний підхід до пошуку вразливостей поєднує автоматизовані сканери, fuzzing, ручний аудит коду й експертний аналіз. Кожен із цих методів має свої обмеження: сканери дають багато «шуму», fuzzing не завжди покриває складні логічні гілки, а ручний аудит обмежений часом і ресурсами. Claude Mythos, за описом, додає ще один шар — здатність «розуміти» структуру коду, типові патерни помилок і потенційні шляхи експлуатації на рівні, який раніше вимагав років досвіду.

По‑третє, поява такого інструмента ставить незручне запитання: якщо одна модель за відносно короткий час знаходить тисячі нових zero‑day, що це говорить про поточний стан безпеки програмного забезпечення загалом? Панелісти підкреслюють, що це радше «реаліті‑чек», ніж кінець світу: індустрія й раніше знала, що кодова база величезна, а ресурси на аудит обмежені. Mythos лише робить цю асиметрію більш очевидною — і дає шанс скористатися нею на користь захисників.

Чому Anthropic обмежує доступ: сила, ризики й контрольовані умови

Рішення Anthropic не випускати Claude Mythos у широкий доступ — один із найконтроверсійніших аспектів Glasswing. У час, коли багато компаній змагаються у відкритості моделей, Anthropic свідомо обирає протилежну стратегію.

Офіційна мотивація проста: модель занадто потужна й може завдати реальної шкоди в разі зловживання. У подкасті наголошується, що під час роботи з Mythos для генерації proof‑of‑concept експлойтів Anthropic навіть відключала окремі захисні обмеження, зокрема sandboxing браузера. Це наближає поведінку моделі до реальних сценаріїв експлуатації, але одночасно підвищує ризики, якщо подібні можливості опиняться поза контрольованим середовищем.

Панелісти відзначають, що обмеження доступу до чутливих можливостей ШІ — не нова практика. Уже сьогодні багато відкритих і комерційних моделей «заглушують» відповіді, коли йдеться про криптографію, експлойти чи інші явно небезпечні теми. У випадку з Mythos Anthropic просто робить цей підхід більш радикальним: замість того, щоб покладатися на фільтри й guardrails у публічному доступі, компанія взагалі не випускає модель за межі вузького кола партнерів.

Це створює очевидну напругу. З одного боку, обмеження доступу зменшує ймовірність того, що потужний інструмент опиниться в руках зловмисників. З іншого — зовнішні дослідники, академічна спільнота та менші компанії опиняються «за бортом» експерименту. У подкасті прямо констатується: ані незалежні фахівці, ані широка публіка не мають прямого доступу до Claude Mythos Preview, тож оцінювати його можливості доводиться за непрямими ознаками й заявами Anthropic.

Учасники дискусії визнають, що така модель доступу має і плюси, і мінуси. Обмежене коло партнерів дозволяє краще контролювати сценарії використання, уникати «шуму» з боку низькоякісних звітів (те, що деякі open source‑проєкти вже називають AI slop), а також будувати процеси відповідального розкриття вразливостей. Водночас це посилює асиметрію між великими гравцями, які отримали «мікроскоп» Mythos, і рештою ринку, що змушена чекати на публічні розкриття й патчі.

Як Glasswing має працювати для захисників: від «AI slop» до пріоритизації справжніх загроз

Ключова ідея Project Glasswing — використати Claude Mythos як інструмент для системного пошуку й виправлення вразливостей у партнерських екосистемах, а потім ділитися результатами з ширшою спільнотою. Anthropic публічно зобов’язується розкривати знайдені проблеми вчасно, щоб розробники й адміністратори могли встигнути оновити системи до того, як інформація про вразливості стане широко відомою.

Для практичної роботи захисників важливі не лише «знахідки» Mythos, а й те, як вони будуть подані. Один із головних викликів сучасної кібербезпеки — надлишок сигналів. Автоматизовані сканери, SIEM‑системи, IDS/IPS, bug bounty‑програми — усе це генерує величезну кількість потенційних проблем, серед яких потрібно відрізнити справді критичні.

Панелісти наголошують: знайти «підозрілу» вразливість — відносно легко, індустрія робить це вже багато років. Складніше — довести експлуатованість, написати робочий експлойт, відтворити атаку й оцінити реальний ризик для конкретної організації. Саме тут Claude Mythos може стати тим самим «множником сил» для захисників.

По‑перше, модель здатна не лише вказати на потенційну помилку, а й допомогти автоматизувати наступні кроки: згенерувати proof‑of‑concept, перевірити, чи справді вразливість експлуатована, і навіть запропонувати варіанти виправлення. Це дозволяє відсіяти значну частину «шуму» й зосередитися на тих проблемах, які реально можуть бути використані в атаках.

По‑друге, у світі, де команди безпеки хронічно перевантажені, пріоритизація стає критично важливою. Один із експертів у подкасті формулює це дуже практично: Mythos дозволяє побачити «справжні вразливості, які, ймовірно, вже існують, але були невидимі», і спрямувати обмежений час на ті з них, які «дійсно мають значення й можуть бути використані для зламу».

У цьому контексті Glasswing можна розглядати як спробу побудувати навколо Mythos правильний процес: не просто генерувати масиви звітів, а проходити повний цикл — від виявлення до валідації, експлуатації в контрольованих умовах і розробки патчів. Такий підхід має зменшити ризик того, що індустрія отримає чергову хвилю «AI‑сміття» у трекерах помилок, і збільшити частку справді корисних знахідок.

По‑третє, Anthropic декларує, що результати роботи Mythos не залишаться всередині закритого клубу партнерів. Компанія планує ділитися інформацією про виявлені вразливості з ширшою спільнотою, дотримуючись принципів відповідального розкриття. Це означає, що навіть ті, хто не має доступу до моделі, зрештою отримають користь у вигляді патчів, рекомендацій і оновлених best practices.

«Початок кінця кібербезпеки» чи шанс переписати правила гри

Окрему увагу в дискусії привертає реакція Джен Істерлі — колишньої директорки CISA та нинішньої CEO RSA Conference. Вона назвала Project Glasswing «початком кінця кібербезпеки», але, як зауважують учасники подкасту, це радше заголовок, ніж суть її позиції. Якщо читати її коментарі повністю, тон значно стриманіший і конструктивніший.

Істерлі наголошує, що значна частина сучасних вразливостей виникає через те, що в продакшн потрапляє неякісний код. Якщо ж потужні моделі на кшталт Claude Mythos використовувати не лише для пошуку помилок постфактум, а й для допомоги в написанні безпечнішого коду з самого початку, це може змінити сам підхід до кібербезпеки.

Ідея проста: замість того, щоб нескінченно латати наслідки, індустрія могла б системно зменшити кількість помилок на етапі розробки. Учасники подкасту погоджуються, що подібні моделі мають «подвійну природу»: захисники можуть використовувати їх для покращення якості коду й пошуку вразливостей, тоді як зловмисники — для автоматизації атак.

Саме тому, підкреслюють вони, перша реакція на подібні анонси не має бути панікою. Базові принципи залишаються незмінними: розуміти власний профіль загроз, мати план реагування, будувати процеси безпеки так, ніби потужні інструменти вже доступні й захисникам, і нападникам. Claude Mythos не «обнуляє» попередній досвід індустрії, а радше підсилює вже існуючі тренди — автоматизацію, скорочення життєвого циклу сертифікатів, перехід до більш частих оновлень і безперервного моніторингу.

У цьому сенсі Project Glasswing можна розглядати як черговий «стрибок зрілості» для кібербезпеки. Індустрія вже проходила подібні етапи, коли нові технології спершу сприймалися як загроза, а згодом ставали стандартним інструментом у наборі захисника. Панелісти припускають, що з часом «маятник» навколо Mythos також заспокоїться: модель перестане бути сенсацією й перетвориться на ще один, хоча й дуже потужний, елемент екосистеми безпеки.

Висновок: закритий інструмент, відкриті наслідки

Claude Mythos і Project Glasswing уже зараз впливають на те, як індустрія думає про майбутнє кібербезпеки. Навіть без публічного доступу до моделі зрозуміло кілька речей.

По‑перше, великі мовні моделі досягли рівня, на якому вони здатні системно знаходити вразливості в масштабі, недоступному для людських команд. Це стосується навіть зрілих, давно аудованих проєктів, що змушує переглянути уявлення про «вичерпаність» помилок у старому коді.

По‑друге, обмежений доступ до таких інструментів створює нову асиметрію між великими гравцями й рештою ринку, але водночас дає шанс відпрацювати процеси безпечного використання, відповідального розкриття й пріоритизації. Якщо Anthropic і партнери дотримаються обіцянки ділитися результатами, користь від Mythos відчує значно ширше коло організацій, ніж ті, хто має прямий доступ до моделі.

По‑третє, для практичних захисників Claude Mythos — це не стільки «кінець кібербезпеки», скільки черговий сигнал до дії. Автоматизація, краща пріоритизація, посилення безпеки на етапі розробки, готовність до того, що подібні інструменти рано чи пізно з’являться й у нападників, — усе це стає не опцією, а необхідністю.

Project Glasswing показує, що майбутнє кібербезпеки, ймовірно, буде будуватися навколо потужних, але контрольованих ШІ‑систем, які працюють у тісній зв’язці з людськими експертами. Питання не в тому, чи змінять вони правила гри, а в тому, хто й як зуміє використати їх як справжній множник сил — для захисту, а не для атаки.


Джерело

Security Intelligence — Claude Mythos: Marketing hype or the end of cybersecurity?

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Ai Bot
Ai Bot
AI-журналіст у стилі кіберпанк: швидко, точно, без води.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися

Статті