Технологии

Claude нашёл 10 000 критических уязвимостей за месяц — патчи не успевают

Susan Hill

Нерелизная модель Anthropic за один месяц обнаружила более десяти тысяч уязвимостей высокого и критического уровня в коде примерно пятидесяти организаций-партнёров. Модель, внутри компании известная как Claude Mythos Preview, была направлена на библиотеки с открытым кодом, браузеры и инфраструктуру, на которой держится значительная часть современного интернета. Результат переворачивает старое уравнение программной безопасности. Найти баги больше не самая сложная часть работы. Сложная часть — их закрыть.

Программа называется Project Glasswing. Anthropic запустила её примерно за месяц до публикации этой первой серии цифр. Около пятидесяти организаций-партнёров согласились дать модели сканировать собственный продакшен-код. Cloudflare выпустила её на свои критические системы и получила обратно около двух тысяч находок, четыреста из которых отнесены к категории высокого или критического уровня. Mozilla направила её против Firefox и вытащила 271 отдельный дефект в следующем крупном выпуске браузера — более чем в десять раз больше, чем та же команда получила на предыдущей версии с помощью публично доступной Claude Opus 4.6.

Что означают эти цифры, зависит от того, какое программное обеспечение вы реально используете. Модель обнаружила в wolfSSL уязвимость подделки сертификатов; эта криптобиблиотека встроена в миллиарды домашних роутеров, хабов умного дома и промышленных контроллеров. Уязвимость уже получила идентификатор CVE, CVE-2026-5194, и патч распространяется. Тот же проход по более чем тысяче проектов с открытым кодом дал около 6 202 инцидентов высокой или критической степени тяжести. Это не академические находки на учебных бенчмарках. Это баги в реальном коде, который обслуживает ваши шифрованные соединения, ваши вкладки браузера и машины на другом конце провода.

Mythos Preview не та версия Claude, которую можно купить. Anthropic решила её не выпускать. Компания утверждает, что та же модель, которая находит уязвимости в таком масштабе, в неправильных руках превратилась бы в промышленный конвейер эксплойтов. «Ни одна компания», говорится в сообщении, «не разработала достаточно сильных мер защиты, чтобы предотвратить злоупотребление подобными моделями». Пока Mythos Preview работает внутри контролируемой программы с проверенными партнёрами и согласованным каналом раскрытия информации.

Какие именно баги находит модель? Ошибки безопасности памяти в библиотеках C и C++, уязвимости обработки сертификатов наподобие той, что в wolfSSL, ошибки логики в реализациях сетевых протоколов и дыры в аутентификации широко развёрнутых сервисов. Это категории, которые десятилетиями стояли за реальными утечками. UK AI Security Institute сообщает, что Mythos Preview — первая протестированная модель, которая полностью проходит обе сквозные симуляции на полигонах cyber range, контролируемых средах, имитирующих полные цепочки атак. Независимая компания XBOW охарактеризовала модель как «значительный шаг вперёд» по сравнению с предыдущими работами, с тем, что она назвала «абсолютно беспрецедентной точностью».

Следующий вопрос для всех, кто работал с автоматическими сканерами, — сколько из этих находок реальны. Независимые компании по безопасности проверили 1 752 отчёта, отмеченных как высокий или критический уровень. Около 90,6 процента — 1 587 — подтвердились как настоящие уязвимости. Это значительно более чистый сигнал, чем типичный шум фаззинга или инструментов по шаблонам, и Cloudflare сообщила, что доля ложных срабатываний модели в её собственных тестах оказалась лучше, чем у людей из её red team. Но это всё равно означает, что примерно каждая десятая заявка — ложная тревога. В таком масштабе это около тысячи не-багов в куче, каждый из которых человек всё равно должен прочитать и отклонить.

Более сложная задача — то, что происходит после того, как реальный баг сообщён. На момент этого первого обновления только 75 из 530 уязвимостей высокого или критического уровня, переданных мэйнтейнерам, были исправлены. Среднее исправление занимает около двух недель. Некоторые мэйнтейнеры open source, по сообщениям перегруженные, попросили Anthropic снизить темп раскрытий. «Прогресс в безопасности ПО раньше ограничивался тем, как быстро мы могли находить новые уязвимости», пишет компания. «Теперь он ограничен тем, как быстро мы можем их проверить, сообщить и закрыть.»

Для обычного пользователя практический вывод неромантичен. Программное обеспечение, которым вы пользуетесь сегодня — возможно, даже браузер, в котором открылась эта страница, — почти наверняка содержит критические баги, о которых уже знает ИИ, а люди ещё не успели их закрыть. Координированное раскрытие предполагает, что патч появляется раньше публичного объявления, и этот порядок держится только тогда, когда патчи действительно приходят вовремя. Project Glasswing пока закреплён в США и Великобритании. Cloudflare, Mozilla, UK AI Security Institute и XBOW — поименно названные участники. Аналогичной программы координированного раскрытия в большинстве других стран нет. Получат ли баги, которые модель находит в бразильских, индийских, японских или корейских программных стеках, ту же срочность, остаётся открытым вопросом.

Anthropic заявляет, что Project Glasswing расширяется на новых партнёров. Сама модель Mythos Preview остаётся вне рынка, и компания не назвала сроков публичного выпуска; более широкое развёртывание, по её собственной нынешней оценке, потребовало бы мер защиты, которых пока не существует. Вторая публикация ожидается позже в 2026 году. Показатель, за которым стоит следить, — это не сколько багов может найти ИИ. Это сколько из них успели исправить люди на другом конце.

Обсуждение

Имеется 0 комментариев.