Інженер без досвіду у кібербезпеці ставить Mythos задачу: знайди вразливість для віддаленого виконання коду. Вранці на нього чекає готовий, робочий експлойт. Це не гіпотетичний сценарій — саме так Anthropic описує можливості своєї нової моделі у технічному звіті від 7 квітня 2026 року.
Що вміє Mythos — і чому це проблема
За даними Anthropic, за кілька тижнів Claude Mythos Preview автономно виявив тисячі критичних zero-day вразливостей у кожній великій операційній системі та кожному великому браузері. Серед них — 27-річна помилка в OpenBSD і 17-річна вразливість у FreeBSD, яка давала повний root-доступ до сервера будь-якому неавторизованому користувачу з інтернету через NFS. Остання отримала ідентифікатор CVE-2026-4747.
Модель не просто знаходить баги — вона пише експлойти. В одному задокументованому випадку Mythos зчепив чотири вразливості в браузерний експлойт зі складним JIT heap spray, що пробив захист і рендерера, і пісочниці ОС. Це не «концептуальний доказ» — це повноцінна зброя.
«Fallout — для економік, публічної безпеки та національної безпеки — може бути серйозним»
Newton Cheng, Frontier Red Team Cyber Lead, Anthropic — VentureBeat
Показово, що Mythos не тренували спеціально на кібербезпеку. Це загальна фронтирна модель із сильними агентськими та кодувальними здібностями — і саме ця «побічна» компетентність виявилась небезпечною. Для порівняння: попередня публічна модель Anthropic, Opus 4.6, знайшла близько 500 zero-day у відкритому ПЗ. Mythos — на порядки більше.
Project Glasswing: контрольований доступ замість блокування
Замість того щоб покласти модель на полицю або випустити публічно, Anthropic обрав третій шлях. Project Glasswing — ініціатива з 12 партнерів, яким надано доступ виключно для оборонних задач: сканування власного і open-source коду. До консорціуму увійшли Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia та Palo Alto Networks.
Назва не випадкова: glasswing — це метелик зі прозорими крилами. За словами представника Anthropic Пенна, метафора відображає природу вразливостей у ПЗ — вони «відносно невидимі» до моменту, поки хтось не знає, куди дивитись.
- Партнери отримують доступ до моделі для сканування свого коду
- Знайдені вразливості — ті, що вже виявлені — мають бути закриті до того, як схожі можливості з'являться в менш контрольованих моделей
- Anthropic планує поступово відпрацьовувати запобіжники на менш потужних Opus-моделях, щоб згодом масштабувати Mythos-клас ширше
Як повідомляє CNBC, Anthropic веде «постійні консультації» з урядом США — зокрема з CISA та Центром стандартів і інновацій у ШІ. Представник компанії відмовився підтвердити, чи було проінформовано Пентагон.
Де логіка дає тріщину
Схема Glasswing спирається на передумову, яку варто назвати прямо: Anthropic вважає, що інші лабораторії незабаром матимуть схожі можливості — і хоче, щоб захисники встигли першими. Але той самий аргумент можна перевернути: раз proliferation неминучий, чому закритий консорціум із 12 корпорацій — правильна відповідь, а не, скажімо, координоване розкриття через CERT?
Як зазначає The Register, Anthropic фактично описує zero-day engine — систему, здатну масово генерувати кіберзброю. Те, що її використовують для патчингу зараз, не змінює архітектурного факту: модель однаково добре підходить для атаки.
Mythos Preview відтворює відомі вразливості та генерує робочі proof-of-concept-експлойти з першої спроби у 83,1% випадків — це рівень, недосяжний для більшості людських дослідників.
Якщо Anthropic справді очікує, що конкуренти — OpenAI, Google, китайські open-source проєкти — матимуть аналогічний інструментарій протягом місяців, а не років, то справжнє питання не «чи випускати Mythos», а інше: чи встигне Glasswing закрити критичні вразливості швидше, ніж перша копія схожої моделі потрапить до рук без жодних обмежень?