![]()
Anthropic 最近干了一件事:他们把自家最强新模型的草稿,连同 3000 多份未发布资料,一起扔进了公共数据湖。没有密码,没有权限,搜索引擎随手就能抓到。
这事是被两位安全研究员发现的。一位来自网络安全公司,另一位在剑桥大学。他们注意到,Anthropic 的内容管理系统(CMS)配置出了岔子——上传的文件被默认生成了公开 URL,像把保险箱钥匙挂在了门把手上。
泄露的核心是个内部代号 "Capybara"(卡皮巴拉)的模型,真名叫 Claude Mythos。直译过来是"神话",而它的定位也确实是个新层级:比现顶配 Opus 更强,也更贵。
![]()
根据 Anthropic 自己的未公开草稿,Mythos 在编程、学术推理和网络安全测试中的分数"显著高于"Opus 4.6。但问题就出在这里——这三项能力凑在一起,恰好构成一条完整的"攻击能力链":
编程能力让模型能读懂系统逻辑,把理解变成可执行的漏洞利用代码;推理能力负责规划攻击路径,一步步推导从哪里切入、如何绕过限制、怎样提权;网络安全能力的提升,则意味着它对漏洞类型和利用条件的理解更深,更擅长找空子钻。
这就像一个人对法律研究越透,越清楚规则的边界在哪——既知道什么算违规,也知道什么条件下能绕过去。
![]()
消息走漏后,Anthropic 紧急关闭了访问权限,称这是"人为错误"。但眼疾手快的网友已经存了一份。他们在文档里承认:Mythos 的训练已完成,是"迄今为止开发过的最强 AI 模型",但发布策略会比以往"更慢、更渐进"——先给一小批早期客户试用,重点观察它在网络安全方面的实际表现。
这次泄露的敏感之处,在于整个行业的语境变了。过去一年,头部模型不再只是"更会写代码",而是开始具备直接作用于真实系统的能力。今年 2 月,OpenAI 的 GPT-5.3 Codex 已被认定为"高网络安全能力模型";Anthropic 的 Opus 4.6 也已在生产环境中识别未知漏洞。
这类能力是双刃剑。Anthropic 曾披露,有国家背景的黑客组织尝试利用 Claude 发起攻击,借助 Claude Code 渗透了约 30 家机构——科技公司、金融机构、政府部门都有涉及。Anthropic 花了 10 天排查、封禁、通知。
放在这个背景下,Mythos 逼近的不只是技术上限,还有现实攻防的边界。而微妙的是,据 Information 消息,Anthropic 正在推进 IPO 计划,预计最快今年四季度上市。
能力越强,发布越难。一位提前看到草稿的安全研究员在存档页面下留言:"他们连发布博客都写好了,却还在犹豫要不要按下发送键。"
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.