Anthropic Mythos находит уязвимости в ОС и браузерах | Project Glasswing | AiManual
AiManual Logo Ai / Manual.
08 Апр 2026 Новости

Project Glasswing: как Mythos нашел 27-летнюю дыру в OpenBSD и почему это только начало

AI-модель Claude Mythos в рамках Project Glasswing обнаружила 27-летнюю уязвимость в OpenBSD и тысячи zero-day в браузерах. Как это меняет кибербезопасность?

Старый код, новая дыра

Вчера стало известно, что система Project Glasswing от Anthropic, используя модель Claude Mythos, выявила критическую уязвимость в ядре OpenBSD. Дыра пряталась в коде с 1999 года. Двадцать семь лет ее не замечали ни люди, ни автоматические сканеры.

Mythos нашла ее за 14 минут.

Это не единичный случай. По данным на 08.04.2026, в рамках Glasswing модель проанализировала миллионы строк кода в закрытых репозиториях Apple, Microsoft и Amazon. Результат: 3,847 критических уязвимостей нулевого дня, о которых ранее не знали. Каждая — потенциальные врата для атак.

Мифос против мифа о безопасности

Claude Mythos — та самая модель на 10 триллионов параметров, архитектура которой утекла в прошлом году. Теперь Anthropic превращает ее в цифрового сыщика. Glasswing — это не статический анализатор. Это автономный агент, который сам пишет эксплойты, тестирует их в песочнице и ищет пути для атаки.

Как он работает с браузерами? Смотрите: Mythos получает доступ к исходному коду Chrome, Firefox или Safari. Она не ищет шаблоны. Она моделирует поведение злоумышленника: что, если скормить движку рендеринга специально сформированный SVG? А если переполнить буфер в обработчике WebRTC?

Так была найдена, например, уязвимость цепочки в движке Blink (Chrome), позволяющая выполнить код через манипуляцию с WebAssembly. Традиционные сканеры ее пропустили.

Агент, который не спит

Самое тревожное (или обнадеживающее) в Glasswing — его масштаб. Он проверяет не только приложения, но и операционные системы, сетевые протоколы, драйверы. Ту самую 27-летнюю ошибку в OpenBSD он обнаружил, анализируя системные вызовы обработки сокетов в условиях гонки данных (race condition).

💡
Инсайдеры из Anthropic отмечают, что Mythos особенно эффективно находит уязвимости в коде, сгенерированном другими ИИ-инструментами. Это ирония судьбы: технический долг, который сейчас плодят Copilot-подобные системы, может быть ликвидирован более умным ИИ.

Но здесь же и главная претензия сообщества. Anthropic не публикует код Glasswing, не дает API и не раскрывает методику. Все результаты уходят партнерам в приватные отчеты. Это как показывать оружие, но не давать его в руки.

Разработчики в ярости. В прошлых скандалах компанию уже критиковали за закрытость. Теперь же они создали, возможно, самый мощный инструмент кибербезопасности за десятилетие — и спрятали его за семью замками.

Что ломается в головах хакеров

Рынок уязвимостей нулевого дня — это многомиллионная теневая индустрия. Такие компании, как Zerodium, платят сотни тысяч долларов за одну рабочую RCE-дыру в iOS или Chrome. Теперь представьте, что одна AI-модель может находить десятки таких дыр в неделю.

Экономика взлома рушится. Цена на уязвимости падает. Для защитников это благо? Не совсем. Потому что те же инструменты могут оказаться и у другой стороны.

В Anthropic заверяют, что Mythos работает в строго контролируемой среде с множеством safeguards. Но как мы знаем из истории с Пентагоном, эти механизмы безопасности — сами по себе уязвимое место.

А что с браузерами? Google уже встраивает ИИ прямо в Chrome. И если Mythos может найти дыру в коде, то что мешает будущей зловредной модели найти дыру в самой системе безопасности ИИ-агента в браузере? Круг замыкается.

Вам не нужен код, чтобы испугаться

Не ждите, что вам дадут поиграть с Glasswing. Anthropic будет монетизировать это через эксклюзивные контракты с гигантами. Пока вы читаете это, Mythos, вероятно, прочесывает код вашей любимой облачной платформы или банковского приложения.

Что это значит для обычного разработчика? Во-первых, ваши старые проекты на C/C++ — это мишень. Во-вторых, слепая вера в автоматические сканеры типа SonarQube теперь выглядит наивной. Они просто не видят того, что видит ИИ.

Совет? Не пытайтесь угнаться за Mythos. Вместо этого начните с самого простого: ревизии самого старого и забытого кода в вашей кодовой базе. Именно там, в пыльном углу, написанном двадцать лет назад стажером, уже может сидеть дыра, которую завтра найдет ИИ — либо ваш, либо чужой.

И да, следите за обновлениями. Тот факт, что Claude Opus уже находил 22 уязвимости в Firefox, был лишь прелюдией. С Mythos игра пойдет по-крупному. Вопрос в том, кто будет держать банк.

Подписаться на канал