14 минут, которые перевернули всё
На прошлой неделе Anthropic тихо, без фанфар, открыла доступ к Claude Mythos Preview — ограниченной версии модели, которая раньше была доступна лишь горстке инсайдеров в рамках Project Glasswing. И сразу стало жарко. Представьте: 14 минут — именно столько понадобилось Mythos, чтобы найти 27-летнюю дыру в ядре OpenBSD. Ту самую, которую мы разбирали в контексте Project Glasswing. И вот теперь эта мощь в руках тестовой группы исследователей безопасности. Звучит как фантастика? Нет, это апрель 2026-го.
Как Mythos видит код иначе
Обычные статические анализаторы (Semgrep, CodeQL, SonarQube) работают по шаблонам: нашли паттерн — выдали предупреждение. Mythos не ищет шаблоны. Он воспроизводит мыслительный процесс хакера. Получая доступ к исходному коду (а это ключевое ограничение — без него модель слепнет, как показал отчет AISI), Mythos начинает строить цепочки: что будет, если здесь передать отрицательное значение? А если вызвать этот API в другом порядке? А если переполнить буфер именно этой функцией?
Он не просто находит ошибки — он сразу пишет эксплойт, запускает его в песочнице и проверяет, сработала ли атака. И только если всё подтвердилось — выдаёт отчёт. Это меняет правила игры. Раньше процесс был: найди баг → напиши PoC → подтверди. Теперь AI делает всё за минуты.
Mythos Preview использует архитектуру на 10 триллионов параметров, но работает в режиме "агента": он сам решает, какие инструменты вызвать (компилятор, отладчик, сниффер), и использует MCP-протокол для взаимодействия с окружением.
Мифы, которые разбиваются о Preview
Как только Anthropic анонсировала Preview, соцсети взорвались. "Теперь каждый скрипт-кидди сможет ломать NASA". Это чушь. На самом деле Mythos Preview доступен только приглашённым командам с доказанной репутацией: университетским labs, bug bounty-платформам, пентестерским фирмам. Да, модель утекли год назад (и мы подробно писали об этом), но Anthropic пошла ва-банк: легализовала доступ через Preview, чтобы опередить чёрный рынок.
Что ещё не так с мифами? Mythos не умеет работать в закрытых системах без кода. Если перед ним развёрнутое веб-приложение без доступа к сорцам — он беспомощен. Социальная инженерия? Нет. Подбор паролей? Нет. Он — снайперская винтовка, а не дробовик. Но если уж цель подсвечена... В тестах AISI модель смогла сгенерировать рабочий эксплойт для уязвимости в драйвере NVIDIA за 3 минуты, хотя команда безопасности NVIDIA потратила 2 недели на ручной анализ.
| Параметр | Традиционный SAST | Mythos Preview |
|---|---|---|
| Скорость поиска критического бага (100K LOC) | 30-60 мин (плюс время на верификацию) | 2-10 мин (включая эксплойт) |
| Генерация PoC | Требует человека | Автоматическая |
| Ложные срабатывания | Высокие (15-30%) | Низкие (подтверждённые только верифицированные) |
| Зависимость от исходников | Частичная (можно бинарный) | Критическая (только код) |
Оружие двойного назначения — и тут Preview не панацея
Пока белые хакеры радуются, чёрные готовятся. Утечка Mythos уже состоялась, и в даркнете циркулируют "кальцинированные" версии — обрезанные, но способные искать баги в коде. Anthropic пытается контролировать ситуацию через Preview: дать легальный доступ, собирать телеметрию, фиксировать, какие баги были найдены и кем. Но стеклянный шар не остановит того, кто уже скачал веса.
Ирония: сама модель, которая должна была защищать, стала величайшей угрозой. Мы уже видели, как AI-агенты атаковали Vercel через MCP. Теперь представьте, что за агентом стоит Mythos. Сценарий, когда злоумышленник даёт модели задание "найди 0-day в WordPress и заэксплуатируй" — уже не гипотетический. Он возможен в ближайшие месяцы.
Эксперты из AI Security Institute бьют тревогу: Preview — это минное поле. Но Anthropic пошла на это сознательно: лучше подконтрольный выпуск, чем полный хаос утекшей версии. Однако гонка вооружений уже началась.
Конституция для кода? Утопия или необходимость
Anthropic параллельно развивает обновлённую "Конституцию" Клода, которая призвана направлять поведение модели при анализе кода: не генерировать вредоносные эксплойты без контекста, не помогать в атаках на критическую инфраструктуру. Но, как показал тест DystopiaBench, о котором мы писали ранее, конституционные ограничения обходятся — достаточно правильного промпта.
Что это значит для бизнеса? Если вы разрабатываете ПО и не используете AI-сканирование кода — вы уже отстали. Mythos Preview — не игрушка. Записывайтесь в лист ожидания, стройте свои pipeline на его основе. Например, сервис DefSec уже интегрировал модель в свой CI/CD — деплои проходят обязательную проверку Mythos, и количество регрессий упало на 73%.
Будущее: AI против AI
Mythos Preview — это только первый раунд. Дальше — неизбежное противостояние атакующих и защищающих нейросетей. Anthropic делает ставку на открытое тестирование, приглашая исследователей ломать модель. Paradox: чтобы защитить код, нужно позволить его атаковать. Но кто гарантирует, что тот же самый исследователь не продаст баг на чёрном рынке? Пока контракты NDA и биометрия входа — сомнительная защита.
Мой прогноз: к концу 2026 года мы увидим не менее трёх крупных взломов, совершённых с использованием Mythos (или его клонов). А значит, единственный способ выжить — самому использовать Mythos до того, как это сделают хакеры. Промедление смерти подобно, как говорят в старой школе безопасности.
И последнее: не ждите, что Mythos решит все проблемы. Он лишь инструмент. Но если вы до сих пор не автоматизировали поиск уязвимостей — вы уже пишете устаревший код.