2026 年 4 月 7 日,Anthropic 宣布其最新、也是迄今最强的通用大型语言模型 Claude Mythos Preview 在网络攻防方面展现出显著且出乎意料的能力,整个网络安全圈随即进入高度警戒。这个系统可以以前所未有的速度发现并利用软件漏洞——而这些漏洞往往属于最严重、最具破坏性的缺陷类型。
这一消息迅速引发公众、各国政府以及 IT 行业对当代人工智能破坏网络安全能力的担忧,一些声音甚至将该模型视为全球性的网络安全威胁源头。
Anthropic 表示,直接向公众发布该模型风险过高,公司在道德上有责任先披露并处理相关漏洞,因此不会立刻开放使用。相反,他们只向少数科技巨头提供了受控访问权限,用于测试模型能力,这一内部测试计划被称为“玻璃翼计划”(Project Glasswing)。
作为一名网络安全研究人员,我认为 Mythos 的表现确实令人震撼,但它并不构成根本性技术飞跃。更准确地说,Mythos 像一面镜子,放大并反射出人类行为和现代数字系统本身的脆弱性。
Mythos 的实际表现
在一次受控评估中,一名安全经验并不丰富的工程师让 Mythos 扫描了数千个软件代码库,寻找潜在漏洞。结果显示,该模型在执行多步骤、自动化攻击方面的能力远超预期——这些攻击流程通常需要资深专家花费数周甚至数月才能完成。Mythos 不仅在 Mozilla Firefox 中识别出 271 个漏洞,还为其中 181 个漏洞设计出了可行的利用方式。
总体来看,Anthropic 的红队(模拟攻击者以测试防御)以及英国人工智能安全研究所报告称,Mythos 在主流操作系统、网页浏览器和其他应用程序中发现了数以千计的零日漏洞(此前从未被公开报告的缺陷)。这些漏洞尚未被修补,理论上可以立即被攻击者利用。据媒体报道,美国国家安全局的官员在测试 Mythos 时,对其发现漏洞的速度和效率印象深刻。
最受关注的案例包括:Mythos 找到了 OpenBSD(一款以安全著称的操作系统)中一个潜伏了 27 年的安全漏洞,以及 FFmpeg(常用的视频/音频处理工具)中一个存在了 16 年的缺陷。这两类漏洞都可能让未通过身份验证的攻击者远程控制运行相关软件的机器。
更引人注目的是,负责操作 Mythos 的工程师本身并非顶级安全专家,却能在一夜之间完成从发现漏洞到实现利用的完整攻击链条——而这在传统情况下往往需要人类专家投入数周时间。Mythos 将多个复杂步骤自动串联的能力,让 Anthropic 以及参与测试的机构都感到意外。在人工智能安全研究所的评估中,Mythos 在 10 次尝试中有 3 次成功接管了模拟企业网络,成为首个完成此类任务的 AI 模型。
这些结果都是真实的,但它们只呈现了整体图景的一部分。
真正的“突破”在哪里?
从表面看,Mythos 的表现似乎预示着一种全新的网络威胁形态。但如果进一步拆解就会发现,它发现的漏洞在本质上并不新奇。大多数并非前所未见的安全问题,而是早已被安全社区充分研究过的漏洞类型的变体。

在网络安全实践中,找到已知类型漏洞的新实例并不罕见。许多最成功的攻击,依然是利用那些早就被记录在案、却长期未被修补或被忽视的老问题。研究人员真正担心的,并不是 Mythos 改变了“发现什么”和“如何利用”的逻辑,而是它在“发现多少”和“利用多快”上的能力大幅提升。
从这个意义上说,Mythos 并非颠覆性突破,而是数十年网络安全与人工智能研究积累的自然延伸。它遵循的仍是标准进攻性网络安全流程:漏洞扫描、模式识别、可利用性测试等,只是通过强大的自动化和 AI 能力,将这些步骤以过去难以想象的速度串联起来。
那么,为什么这些漏洞此前会被遗漏?
原因之一在于,并非所有漏洞修复在成本和收益上都是划算的,也不是所有漏洞都能被列为优先级最高的任务。Mythos 并没有揭示全新的弱点类别,而是暴露了人类安全从业者在时间、资源和注意力上的局限。
新技术,旧博弈
Mythos 强化了一个在网络安全领域长期存在的现实:防守方始终处于被动地位。系统防御者必须次次成功,而攻击者只要有一次突破就足以造成严重后果。这种“猫鼠游戏”的结构并未因 Mythos 而改变,它只是被进一步放大和加速。
Mythos 也延续了一个熟悉的模式:原本为防护和加固系统而设计的工具,同样可以被用来发动攻击和破坏。
Anthropic 在介绍 Mythos 的博客中写道:“让模型在修补漏洞方面显著更有效的那些改进,同样会让它在利用漏洞方面显著更有效。”
许多过去需要高度专业技能才能完成的任务,如今在这类模型的辅助下,可以用远低得多的门槛实现。这引出了最关键的问题:在像 Mythos 这样的工具真正广泛部署之前,究竟是防御者还是攻击者会率先从中获益?
本文内容根据《对话》(The Conversation)网站文章,在创意共享许可下进行改写与整理。