Il paradigma Mythos: perché lo sfruttamento guidato dall’IA sta ridefinendo la sicurezza informatica
Una singola campagna di scoperta antropica ha recentemente scoperto un bug nello stack TCP di OpenBSD che aveva eluso auditor umani, fuzzer e specialisti della sicurezza per 27 anni. Il costo per trovare questo difetto? Circa $20.000 per l’intera campagna, con esecuzioni di modelli specifici che costano meno di $50.
Il colpevole era Claude Mythos Preview, un agente AI autonomo in grado di scoprire vulnerabilità zero-day senza guida umana. Questo non è solo un miglioramento incrementale del software; è un cambiamento fondamentale nella velocità e nella scala della guerra informatica.
Un salto quantico nella capacità
Il divario di prestazioni tra gli attuali modelli di intelligenza artificiale e la nuova architettura Mythos è sconcertante. Nei test, Mythos ha ottenuto un miglioramento * * 90x * * nella scrittura di exploit per Firefox rispetto al suo predecessore, Claude Opus 4.6.
Mentre gli strumenti tradizionali lottano con la logica complessa, Mythos eccelle nel * * ragionamento semantico * * – capire come diversi pezzi di codice interagiscono in modi che gli esseri umani e gli scanner automatizzati spesso mancano. Il suo impatto si sta già facendo sentire in tutto il settore:
– Saturare CTFs: * * Mythos ha raggiunto un tasso di successo del 100% nel Cybench CTF di Anthropic, rendendo obsoleti i metodi di valutazione tradizionali.
* * Scoperta di massa: * * Il modello è emerso migliaia di vulnerabilità zero-day in tutti i principali sistemi operativi e browser, molti dei quali erano vecchi di decenni.
– Abbassare la barriera all’ingresso: * * Gli ingegneri Anthropic senza formazione formale sulla sicurezza sono stati in grado di generare exploit RCE (Remote Code Execution) completamente funzionanti durante la notte semplicemente richiedendo il modello.
Il “Patch Tsunami” all’orizzonte
In risposta a queste capacità, Anthropic ha lanciato Project Glasswing, una coalizione difensiva che include giganti tecnologici come Microsoft, AWS, Apple e Cisco. L’obiettivo è quello di eseguire Mythos contro le infrastrutture critiche per identificare i difetti prima degli avversari. Un rapporto completo sui risultati pubblici è previsto per * * inizio luglio 2026**.
Tuttavia, questo crea una massiccia crisi operativa per i difensori. Stiamo entrando in un periodo di estremo squilibrio temporale:
1. ** Il vantaggio dell’attaccante: * * Gli attori delle minacce utilizzano l’intelligenza artificiale per decodificare le patch entro * * 72 ore**.
2. ** Il Defender Lag: * * Molti team di sicurezza aziendale stanno ancora operando su un ciclo di patch una volta all’anno.
“Gli avversari che sfruttano agentic AI possono eseguire attacchi a una velocità tale che i processi umani tradizionali—triage, indagine e azione—sono semplicemente insufficienti”, avverte Elia Zaitsev, CTO di CrowdStrike.
Sette classi di vulnerabilità che rompono il soffitto di rilevamento
Mythos ha dimostrato che gli attuali strumenti di sicurezza (SAST, fuzzer e audit manuali) hanno raggiunto un “tetto massimo.”Il modello ha sfruttato con successo diverse categorie che i metodi tradizionali hanno mancato:
-
-
- Difetti logici in stack di rete: * * Trovare bug in TCP / IP che richiedono un ragionamento su come le opzioni interagiscono in condizioni contraddittorie.
-
-
-
- Difetti del codice semantico: * * Identificazione di vulnerabilità in codec complessi (come FFmpeg) che i fuzzer non sono riusciti a innescare dopo milioni di tentativi.
-
-
-
- Catene ROP complesse: * * Creazione di catene di exploit multi-pacchetto per l’esecuzione di codice remoto.
-
-
-
- Vulnerabilità concatenate: * * Collegamento di più bug di bassa gravità (come le condizioni di gara) per ottenere la piena escalation dei privilegi locali.
-
-
-
- Sandbox Escapes: * * Concatenare le vulnerabilità per uscire da entrambi i renderer del browser e sandbox del sistema operativo.
** * Errori di implementazione nella crittografia: * * Trovare difetti nel modo in cui la matematica viene implementata nelle librerie (TLS, AES-GCM), piuttosto che difetti nella matematica stessa.
- Sandbox Escapes: * * Concatenare le vulnerabilità per uscire da entrambi i renderer del browser e sandbox del sistema operativo.
-
-
-
- Escape Virtual Machine Monitor (VMM): * * Rompere l’isolamento tra i carichi di lavoro guest e l’hardware host, una pietra miliare della sicurezza del cloud.
-
Una nuova strategia per la sala riunioni
Per i responsabili della sicurezza, l ‘ “era Mythos” richiede una revisione completa del modo in cui il rischio viene comunicato alla leadership. L’affermazione tradizionale – * “Abbiamo scansionato tutto” * – non è più valida. Come sottolinea Merritt Baer, CSO di Enkrypt AI, questa affermazione significa in realtà * ” Abbiamo scansionato ciò che i nostri strumenti sanno vedere.”*
Per navigare in questo, i responsabili della sicurezza devono spostare la loro attenzione da * * vulnerabilità atomiche * * a * * percorsi di sfruttamento**.
Il quadro di rischio a tre livelli
Invece di semplici elenchi, le schede dovrebbero visualizzare il rischio attraverso tre lenti:
1. ** Known-Knowns:* * Vulnerabilità il vostro stack corrente rileva in modo affidabile.
2. ** Note-Incognite: * * Le classi di vulnerabilità che conosci esistono ma i tuoi strumenti coprono solo parzialmente (ad esempio, difetti di logica stateful).
3. ** Sconosciuto-Incognite: * * Difetti emergenti causati da come diversi componenti sicuri interagiscono in modi non sicuri (la”zona Mythos”).
Dalla severità alla”Chainability”
L’industria deve allontanarsi dal fare affidamento esclusivamente sui punteggi CVSS (Common Vulnerability Scoring System), che trattano i bug come incidenti isolati. Poiché l’IA può concatenare più bug minori in un exploit importante, il rischio è ora a forma di grafico.”**
I difensori dovrebbero dare la priorità a * * path disruption**: fissare qualsiasi singolo nodo in una catena che interrompe la capacità dell’attaccante di progredire, piuttosto che inseguire il punteggio di gravità individuale più alto.
** Conclusione: * La divulgazione di Glasswing di luglio 2026 non sarà solo un evento di notizie; sarà un “patch tsunami.”Le organizzazioni che non riescono a passare da una mentalità di copertura a una mentalità di interazione e concatenabilità* si troveranno a difendersi dagli attacchi guidati dall’IA con playbook manuali obsoleti.
