Инженер без опыта в кибербезопасности ставит Mythos задачу: найти уязвимость для удаленного выполнения кода. Утром его ждет готовый, рабочий эксплойт. Это не гипотетический сценарий — именно так Anthropic описывает возможности своей новой модели в техническом отчете от 7 апреля 2026 года.
Что умеет Mythos — и почему это проблема
По данным Anthropic, за несколько недель Claude Mythos Preview автономно выявил тысячи критических zero-day уязвимостей в каждой крупной операционной системе и каждом крупном браузере. Среди них — 27-летняя ошибка в OpenBSD и 17-летняя уязвимость в FreeBSD, которая давала полный root-доступ к серверу любому неавторизованному пользователю из интернета через NFS. Последняя получила идентификатор CVE-2026-4747.
Модель не просто находит баги — она пишет эксплойты. В одном задокументированном случае Mythos объединил четыре уязвимости в браузерный эксплойт со сложным JIT heap spray, который пробил защиту и рендерера, и песочницы ОС. Это не «концептуальное доказательство» — это полноценное оружие.
«Fallout — для экономик, общественной безопасности и национальной безопасности — может быть серьезным»
Newton Cheng, Frontier Red Team Cyber Lead, Anthropic — VentureBeat
Показательно, что Mythos не обучали специально на кибербезопасность. Это общая фронтирная модель с сильными агентскими и кодирующими способностями — и именно эта «побочная» компетентность оказалась опасной. Для сравнения: предыдущая публичная модель Anthropic, Opus 4.6, нашла около 500 zero-day в открытом ПО. Mythos — на порядки больше.
Project Glasswing: контролируемый доступ вместо блокирования
Вместо того чтобы положить модель на полку или выпустить публично, Anthropic выбрал третий путь. Project Glasswing — инициатива с 12 партнерами, которым предоставлен доступ исключительно для оборонных задач: сканирование собственного и open-source кода. В консорциум вошли Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia и Palo Alto Networks.
Название не случайно: glasswing — это бабочка с прозрачными крыльями. По словам представителя Anthropic Пенна, метафора отражает природу уязвимостей в ПО — они «относительно невидимы» до момента, пока кто-то не знает, куда смотреть.
- Партнеры получают доступ к модели для сканирования своего кода
- Обнаруженные уязвимости — те, что уже выявлены — должны быть закрыты до того, как похожие возможности появятся в менее контролируемых моделях
- Anthropic планирует постепенно отрабатывать предохранители на менее мощных Opus-моделях, чтобы затем масштабировать Mythos-класс шире
Как сообщает CNBC, Anthropic ведет «постоянные консультации» с правительством США — в частности с CISA и Центром стандартов и инноваций в ИИ. Представитель компании отказался подтвердить, было ли проинформировано Пентагон.
Где логика дает трещину
Схема Glasswing опирается на предпосылку, которую стоит назвать прямо: Anthropic считает, что другие лаборатории вскоре будут иметь аналогичные возможности — и хочет, чтобы защитники успели первыми. Но тот же аргумент можно перевернуть: раз proliferation неизбежна, почему закрытый консорциум из 12 корпораций — правильный ответ, а не, скажем, координированное раскрытие через CERT?
Как отмечает The Register, Anthropic фактически описывает zero-day engine — систему, способную массово генерировать киберсредства. То, что ее используют для патчинга сейчас, не меняет архитектурного факта: модель одинаково хорошо подходит для атаки.
Mythos Preview воспроизводит известные уязвимости и генерирует рабочие proof-of-concept-эксплойты с первой попытки в 83,1% случаев — это уровень, недостижимый для большинства человеческих исследователей.
Если Anthropic действительно ожидает, что конкуренты — OpenAI, Google, китайские open-source проекты — будут иметь аналогичный инструментарий в течение месяцев, а не лет, то настоящий вопрос не «выпускать ли Mythos», а другой: успеет ли Glasswing закрыть критические уязвимости быстрее, чем первая копия похожей модели попадет в руки без каких-либо ограничений?