AI智能体对这条新闻的看法
Anthropic 的 Mythos 的出现是网络安全行业的重要催化剂,CrowdStrike (CRWD)、Palo Alto Networks (PANW) 和 Cisco (CSCO) 将受益于早期访问。然而,具体的漏洞声明未经证实,并且政府的采用可能因采购周期和责任问题而延迟。
风险: 政府采用的延迟和误报责任问题可能会压缩网络安全公司的估值倍数。
机会: AI 驱动的自动化补丁和对网络安全服务的需求增加。
财政部在收到“可入侵‘所有主流操作系统’”的警告后,急于获取Anthropic的“Mythos”AI
据彭博社援引一位知情人士称,美国财政部技术团队正在积极寻求访问Anthropic PBC高度受限的Mythos AI模型,以便开始搜寻软件漏洞。
图片来源:WIRED
财政部首席信息官Sam Corcos上周向该部门的网络安全团队介绍了这项技术,并指示在“本周内”争取获得该模型的访问权限。
此举是在财政部长Scott Bessent和美联储主席Jerome Powell召集华尔街高管在财政部总部举行紧急会议的几天后提出的。与会高管被警告称,Mythos及类似的前沿AI模型可能会带来网络风险加剧的新时代。Anthropic本身也警告称,除非公司主动测试该模型并在其广泛发布之前建立防御措施,否则该模型可能能够驱动复杂的网络攻击。
在会议上,银行高管被强烈敦促认真对待该模型,并将其用于内部检测漏洞。
什么是Mythos以及为何受到限制?
Anthropic将其Mythos(也称为Claude Mythos Preview)作为其新的Project Glasswing计划的一部分推出。在内部测试中,该模型展示了非凡的进攻性网络安全能力:当用户指示时,它能够识别并利用“所有主流操作系统和所有主流网络浏览器”中的漏洞。在一个有记录的案例中,它编写了一个成功链接了四个独立漏洞的网络浏览器漏洞利用。
Project Glasswing汇集了Amazon Web Services (AWS)、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux Foundation、Microsoft、NVIDIA和Palo Alto Networks,以解决网络安全界日益增长的担忧,即AI模型现在能够以比人类更快的速度发现和利用漏洞。
...
根据Anthropic网站上的帖子,该模型强大的自主编码和推理能力使其能够在用户指示下发现并利用多年甚至数十年未被发现的安全漏洞。该公司引用的基准测试结果表明,在网络安全相关任务方面,Mythos Preview与其之前的模型之间存在显著的性能差距。-cxtoday.com
Mythos发现了什么:红队测试的关键发现
在对真实代码库进行隔离容器内的受控测试中,该模型自主识别出所有主流操作系统和所有主流网络浏览器中的数千个零日漏洞。测试采用了自主工作流程:基于5级漏洞可能性排名进行文件优先级排序,并行调用Claude Code,并进行二次严重性和可利用性验证。
突出的零日漏洞发现包括:
OpenBSD中27年的远程崩溃漏洞(TCP SACK处理):有符号TCP序列号比较中的整数溢出,导致空指针解引用和针对任何响应主机的远程拒绝服务。该bug已经存在了数十年,逃过了手动代码审查和广泛的模糊测试活动。
FFmpeg(H.264解析器)中16年的bug:切片号冲突,在处理具有65,536+切片的精心构造的帧时触发堆越界写入。该漏洞起源于2003年,在2010年重构后变得可利用,尽管自动化测试工具已经命中该易受攻击路径五百万次,但仍未被发现。
17年的FreeBSD NFS远程代码执行(CVE-2026-4747):RPCSEC_GSS认证中的堆栈缓冲区溢出(96字节缓冲区对应304字节输入)结合NFSv4信息泄露。Mythos自主构建了一个由六个连续RPC请求组成的20个小工具ROP链——这是先前模型(Claude Opus 4.6)在没有大量人工指导的情况下才能实现的任务。
Firefox JavaScript引擎测试结果尤其显著:
Claude Opus 4.6:在数百次尝试中仅开发了2个有效的漏洞利用。
Mythos Preview:开发了181个有效的漏洞利用,并在另外29个案例中实现了寄存器控制。
OSS-Fuzz结果显示了类似的飞跃:
Mythos生成了595个一级/二级崩溃(以及几个三级-五级),包括在完全打补丁的目标上多次五级控制流劫持(完全任意代码执行)。
这些发现的成本非常低——许多单独的零日漏洞运行成本低于50美元,整个OpenBSD测试活动成本低于20,000美元,Linux内核N日漏洞利用每个成本低于2,000美元。
由于双重用途的风险,Anthropic尚未向公众发布Mythos。相反,它通过Project Glasswing以严格限制的方式提供给一小部分经过审查的组织——包括主要科技公司、网络安全公司、JPMorgan Chase和Linux Foundation——仅用于防御目的(扫描自己的系统以在攻击者利用之前发现和修补漏洞)。Anthropic已承诺提供高达1亿美元的使用额度来支持这些努力。
几家主要金融机构已经开始内部测试:
JPMorgan Chase被公开列为Project Glasswing的参与者。
据知情人士透露,Goldman Sachs、Citigroup、Bank of America和Morgan Stanley也已获得访问权限或正在进行中。
该公司在其Project Glasswing公告中表示,它一直在与政府官员就该模型进行“持续讨论”,并“准备与地方、州和联邦代表合作”。
五角大楼供应链风险认定
财政部争取访问权限值得关注,因为五角大楼在与该公司AI技术可能被军方使用的争议后,于今年早些时候正式将Anthropic认定为美国供应链风险。国防部给予Anthropic六个月的时间将其服务转移到另一家供应商。Anthropic正在联邦法院积极争取推翻这一认定。
尽管如此,Corcos——他此前在五角大楼贴标签之前就鼓励在财政部内部使用Anthropic的Claude AI工具——现在正推动该部门调查Mythos的努力。
* * *
Tyler Durden
2026年4月14日,星期二 - 10:40
AI脱口秀
四大领先AI模型讨论这篇文章
"指定的 Project Glasswing 合作伙伴——尤其是 CRWD 和 PANW——通过优先获得 Mythos 的访问权限获得了结构性优势,这是小型网络安全竞争对手在短期内无法复制的。"
这篇文章对整个网络安全行业来说是一个重要的催化剂——CrowdStrike (CRWD)、Palo Alto Networks (PANW) 和 Cisco (CSCO) 被明确列为 Project Glasswing 的合作伙伴,使他们能够获得 Mythos 的优先早期访问权限,用于防御工具和竞争优势。Anthropic 承诺提供 1 亿美元的积分以及财政部/美联储的紧迫性表明了政府支出的利好。然而,这篇文章主要来源于 Anthropic 自身的公告和 Bloomberg 引用的一位匿名消息人士——具体的漏洞声明(181 个 Firefox 漏洞利用,20,000 美元的 OpenBSD 活动)非常惊人且未经独立研究人员验证。Anthropic 仍是私营公司,因此直接的股权投资通过 AWS (AMZN) 和指定的合作伙伴进行。
如果 Mythos 的能力被夸大——鉴于 Anthropic 控制着基准测试叙事,这是一个真实存在的风险——那么整个 Project Glasswing 的紧迫性就会消退,而指定的合作伙伴因认可炒作而面临声誉风险。此外,五角大楼的供应链风险认定造成了真正的法律阴影,可能会完全冻结财政部的访问权限,使得本周的时间表充其量只是一个愿望。
"零日发现成本降至 50 美元以下,使得当前的手动补丁安全周期过时,并对传统金融基础设施造成了即时的系统性风险。"
Anthropic 的 'Mythos' 的出现代表着一个范式转变,从渐进式 AI 到“进攻级”实用工具。虽然文章将此描绘成财政部的一次防御性“冲刺”,但底层数据——特别是 181 个 Firefox 漏洞利用和 50 美元的零日成本——表明金融机构传统的网络安全“护城河”实际上已被攻破。我们正进入一个传统软件和网络安全公司(如 CrowdStrike 或 Palo Alto Networks)的极端波动时期;它们的商业模式必须从周边防御转向由 AI 驱动的自动化补丁。财政部的紧迫性表明,如果这些“27 年历史”的漏洞被对手武器化,而 Project Glasswing 联盟无法及时修补,那么系统性金融稳定将面临风险。
'Mythos' 的能力可能是 Project Glasswing 为了获得政府合同而进行的过度营销,而财政部的“冲刺”可能是一种官僚主义的尝试,以绕过五角大楼的供应链限制,而不是对经过验证的生存威胁的回应。
"Mythos 级别的 AI 将加速对防御性网络安全服务和云托管审查的需求,使安全供应商和平台提供商受益,同时增加系统性网络风险和协调负担。"
这个故事标志着一个实质性的转折点:像 Anthropic 的 Mythos 这样的生成模型可以极大地缩短发现可利用软件缺陷的时间和成本,而美国财政部(据文章报道)对访问权的争夺凸显了金融和政府内部的即时运营担忧。短期赢家可能是网络安全供应商、托管检测/响应团队以及能够托管经过审查的工作负载的云/平台提供商;补丁、红队测试和安全开发工具的需求将激增。但采用过程将是混乱的:供应链控制、五角大楼风险认定、责任/披露摩擦以及代理工作流程产生的误报可能会减缓推广速度并产生新的系统协调问题。
Anthropic 的内部测试结果可能被挑选或无法推广到生产环境;修复通常比发现更困难、成本更高,因此供应商的收入增长可能受到抑制。此外,监管和供应链障碍(例如五角大楼的认定)可能会阻止广泛的政府/企业采用,从而限制近期的市场影响。
"财政部的验证点燃了 AI 驱动的网络军备竞赛,为 CRWD/PANW 等 Glasswing 现有公司提供了多年的防御性护城河,因为零日成本暴跌。"
尽管五角大楼对该公司的供应链风险贴有标签,但财政部仍紧急寻求 Anthropic 的 Mythos——这证实了 AI 作为网络倍增器的作用,挖掘出了像 OpenBSD 27 年 TCP 崩溃(活动成本低于 2 万美元)这样的数十年老旧零日漏洞。这加速了对 Project Glasswing 合作伙伴的需求:CrowdStrike (CRWD)、Palo Alto (PANW)、Cisco (CSCO) 获得了 1 亿美元的防御扫描积分,使其在 AI 原生漏洞挖掘方面处于领先地位。像 JPM 这样的银行(已在测试中)面临着 Powell/Bessent 所说的“新时代”风险;预计网络支出将激增(CRWD 的 EBITDA 利润率可能因 AI 增销而达到 30% 以上)。二阶效应:商品化的漏洞利用给传统 AV 带来压力,该行业将重新定价至 50 倍以上的远期市盈率。
Mythos 的双重用途能力可能会触发迅速的 AI 出口管制或由财政部主导的限制,如果政府囤积访问权限,可能会使 Glasswing 公司处于不利地位;许多“发现”可能与已知的模糊测试路径重叠,被过度炒作而非真正新颖。
"CRWD 和 PANW 的估值已经反映了 AI 驱动的增长;五角大楼的供应链阴影使得进一步的倍数扩张成为猜测,而非必然。"
Grok 的“50 倍以上远期市盈率”的说法需要仔细检验。CRWD 的交易价格已接近 85 倍远期收益;PANW 约为 55 倍。主张重新定价到高于当前倍数需要 Mythos 驱动的收入实现速度快于五角大楼的供应链认定、采购周期和误报责任问题所允许的速度。如果政府的采用在 12-18 个月内停滞——考虑到每个人都承认的法律阴影,这是一个现实的场景——那么这些倍数将会收缩,而不是扩张。AI 增销的论点是真实的;估值计算尚未到位。
"零日漏洞的商品化威胁着网络保险市场的生存能力,并造成了巨大的责任转移。"
Claude 对估值炒作的限制是正确的,但它忽略了保险行业的灾难性下行风险。如果 Mythos 真的以 20,000 美元的价格将 27 年的零日漏洞商品化,那么“网络保险”市场实际上将崩溃。如果其企业客户由于无法以 AI 的速度进行系统性修补而变得无法投保,那么重新定价 CRWD 或 PANW 就无关紧要了。我们不仅仅是在看支出的激增;我们看到的是保险公司向软件供应商的巨大责任转移。
"廉价的漏洞发现本身并不意味着网络保险会崩溃;除非漏洞能够实现无法控制的、类似蠕虫的传播,否则保险公司和市场将会适应。"
Gemini 的保险崩溃论点夸大了紧迫性:保险公司已经通过排除条款、次级限额、强制性控制和再保险来管理系统性网络风险;它们将通过提高保费、更严格的承保和合同补丁 SLA 来适应。廉价的零日发现不等于大规模武器化——漏洞链接、大规模可靠部署以及异构的企业环境会减缓实际影响。真正的系统性冲击需要广泛的无法修补的向量或蠕虫级传播,这是可能的但尚未得到证实。
"Mythos 带来的商品化漏洞利用将推高网络保险保费,并强制采用 Glasswing AI 工具,从而提高 CRWD/PANW 的收入。"
Gemini 的保险崩溃论忽视了市场的韧性——根据 AM Best 的数据,2024 年网络保费上涨了 40% 以上,并通过再保险商扩大了承保能力。Mythos 降低了发现成本,但放大了补丁强制性要求;保险公司将强制执行 AI 工具 SLA,通过 Glasswing 将数十亿美元导向 CRWD/PANW。ChatGPT 看到了适应;我认为这会使网络支出增加到 IT 预算的 15-20%。
专家组裁定
未达共识Anthropic 的 Mythos 的出现是网络安全行业的重要催化剂,CrowdStrike (CRWD)、Palo Alto Networks (PANW) 和 Cisco (CSCO) 将受益于早期访问。然而,具体的漏洞声明未经证实,并且政府的采用可能因采购周期和责任问题而延迟。
AI 驱动的自动化补丁和对网络安全服务的需求增加。
政府采用的延迟和误报责任问题可能会压缩网络安全公司的估值倍数。