Недавняя исследовательская кампания Anthropic выявила баг в стеке TCP операционной системы OpenBSD, который ускользал от внимания людей-аудиторов, фаззеров и специалистов по безопасности на протяжении 27 лет. Сколько стоило это открытие? Примерно 20 000 долларов за всю кампанию, при этом отдельные запуски модели обходились менее чем в 50 долларов.
Виновником стал Claude Mythos Preview — автономный ИИ-агент, способный обнаруживать уязвимости нулевого дня без участия человека. Это не просто очередное улучшение программного обеспечения; это фундаментальный сдвиг в скорости и масштабах ведения кибервойн.
Квантовый скачок в возможностях
Разрыв в производительности между текущими моделями ИИ и новой архитектурой Mythos поражает. В ходе тестов Mythos показала 90-кратное улучшение в написании эксплойтов для Firefox по сравнению со своим предшественником, Claude Opus 4.6.
В то время как традиционные инструменты пасуют перед сложной логикой, Mythos преуспевает в семантическом рассуждении — понимании того, как различные фрагменты кода взаимодействуют друг с другом способами, которые люди и автоматизированные сканеры часто упускают из виду. Влияние модели уже ощущается во всей индустрии:
– Доминирование в CTF: Mythos достигла 100% успеха в соревновании Cybench CTF от Anthropic, сделав традиционные методы оценки устаревшими.
– Массовое обнаружение: Модель выявила тысячи уязвимостей нулевого дня во всех основных операционных системах и браузерах, многие из которых существовали десятилетиями.
– Снижение порога входа: Инженеры Anthropic, не имеющие профильного образования в сфере безопасности, смогли за одну ночь создавать полностью рабочие эксплойты для удаленного выполнения кода (RCE), просто используя промпты.
Грядущее «цунами патчей»
В ответ на эти возможности Anthropic запустила Project Glasswing — оборонительную коалицию, в которую вошли такие технологические гиганты, как Microsoft, AWS, Apple и Cisco. Цель проекта — прогнать Mythos против критически важной инфраструктуры, чтобы выявить бреши раньше, чем это сделают злоумышленники. Ожидается, что подробный публичный отчет о результатах будет представлен в начале июля 2026 года.
Однако это создает масштабный операционный кризис для защитников. Мы вступаем в период экстремального временного дисбаланса:
1. Преимущество атакующих: Хакеры используют ИИ для реверс-инжиниринга патчей в течение 72 часов.
2. Отставание защитников: Многие корпоративные команды безопасности все еще работают по циклу обновления систем раз в год.
«Противники, использующие агентный ИИ, могут проводить атаки с такой скоростью, что традиционные человеческие процессы — сортировка угроз, расследование и принятие мер — становятся просто недостаточно эффективными», — предупреждает технический директор CrowdStrike Элиа Зайцев.
Семь классов уязвимостей, пробивающих «потолок» обнаружения
Mythos продемонстрировала, что современные инструменты безопасности (SAST, фаззеры и ручной аудит) достигли своего «потолка». Модель успешно эксплуатировала несколько категорий, которые традиционные методы пропустили:
- Логические ошибки в сетевых стеках: Поиск багов в TCP/IP, требующих понимания того, как опции взаимодействуют друг с другом в условиях противодействия.
- Семантические ошибки кода: Выявление уязвимостей в сложных кодеках (таких как FFmpeg), которые фаззеры не смогли спровоцировать после миллионов попыток.
- Сложные ROP-цепочки: Построение многопакетных цепочек эксплойтов для удаленного выполнения кода.
- Цепочки уязвимостей: Связывание нескольких багов с низким уровнем серьезности (например, состояний гонки) для достижения полного локального повышения привилегий.
- Побеги из «песочниц» (Sandbox Escapes): Использование цепочек уязвимостей для выхода за пределы как рендереров браузера, так и песочниц ОС.
- Ошибки реализации в криптографии: Поиск изъянов в том, как математические алгоритмы реализованы в библиотеках (TLS, AES-GCM), а не в самой математике.
- Побеги из гипервизора (VMM Escapes): Разрушение изоляции между гостевыми нагрузками и аппаратным обеспечением хоста, что является краеугольным камнем облачной безопасности.
Новая стратегия для руководства
Для директоров по информационной безопасности «эра Mythos» требует полного пересмотра того, как риски доносятся до руководства. Традиционное утверждение — «Мы всё просканировали» — больше не работает. Как отмечает Мерритт Бэр, CSO в Enkrypt AI, эта фраза на самом деле означает: «Мы просканировали всё то, что наши инструменты умеют видеть».
Чтобы справиться с этим, лидеры безопасности должны сместить фокус с отдельных уязвимостей на пути эксплуатации.
Трехуровневая модель оценки рисков
Вместо простых списков совет директоров должен рассматривать риски через три призмы:
1. Известное — известное: Уязвимости, которые ваш текущий стек надежно обнаруживает.
2. Известное — неизвестное: Классы уязвимостей, о существовании которых вы знаете, но которые ваши инструменты покрывают лишь частично (например, логические ошибки состояний).
3. Неизвестное — неизвестное: Новые бреши, возникающие из-за того, как различные «безопасные» компоненты взаимодействуют друг с другом небезопасным образом (та самая «зона Mythos»).
От «серьезности» к «цепочечности»
Индустрия должна отойти от опоры исключительно на оценки CVSS (Common Vulnerability Scoring System), которые рассматривают баги как изолированные инциденты. Поскольку ИИ может связывать несколько незначительных багов в один мощный эксплойт, риск теперь имеет «графообразную форму».
Защитникам следует отдавать приоритет разрыву цепочек : исправлению любого отдельного звена в цепи, которое лишит атакующего возможности продвигаться дальше, вместо того чтобы просто гнаться за багами с самым высоким индивидуальным баллом серьезности.
Заключение: Публикация отчета Glasswing в июле 2026 года станет не просто новостным событием, а настоящим «цунами патчей». Организации, которые не смогут перейти от мышления «полноты покрытия» к мышлению «взаимодействия и цепочек эксплойтов», окажутся беззащитными перед атаками ИИ, используя устаревшие ручные инструкции.
