![]()
2024年,安全团队用Claude Opus查代码漏洞,平均每周能扫完3万行。2026年初,一个代号Mythos的模型从代码泄露中浮出水面——它不扫描,直接动手。
从"审计员"到"攻击者"的模型迭代
Claude和Claude Opus的定位是审计员。它们读代码、标风险、出报告,相当于给系统做体检。Mythos的设计逻辑完全不同:它先把自己代入攻击者视角,模拟真实入侵路径,再切回防御方修漏洞。
这种"人格分裂"式的工作流,让它在识别复杂威胁时达到91%的准确率。传统审计模型的问题在于"知道有漏洞,但不知道多严重";Mythos会告诉你"这个注入点能让我拿到root权限,建议这样堵"。
代码泄露暴露的技术路线
Mythos的首次曝光并非官方发布,而是2026年初的一次代码泄露。泄露的片段显示,其核心架构包含三个并行模块:系统架构理解、攻击模拟引擎、防御响应生成器。
这三个模块的交互方式,解释了为什么它能"像系统架构师一样思考"。传统大模型处理安全任务时,输入是代码,输出是分析;Mythos的中间层会生成多个攻击假设,逐一验证可行性,再反向推导修复方案。
一位参与早期测试的安全工程师在匿名论坛描述体验:"以前用Claude查完漏洞,我们还得开红队会议人工验证。现在Mythos直接给出一组已验证的攻击链,附带补丁建议。"
91%准确率背后的代价
这个数字需要拆解。Mythos的91%针对的是"复杂威胁"——多步骤、跨系统、利用业务逻辑漏洞的攻击,而非简单的SQL注入或XSS。在这类场景下,传统工具漏报率普遍超过40%。
但高准确率伴随高算力消耗。泄露文档显示,单次完整分析需要调用攻击模拟模块平均17次,成本是Claude Opus同类任务的6-8倍。目前尚不清楚泄露版本是否为最终架构,还是某个实验分支。
开发方至今未正面回应Mythos的存在。这种沉默本身成为信号:当模型能力接近"自主攻防"边界时,发布策略变得极度谨慎。
行业正在重新定价"安全"
2024年,全球网络安全支出中,检测类工具占比62%。Mythos代表的范式转移,可能把这个比例砸碎——如果模型能同时扮演攻击者和防御者,企业买的是"免疫力"还是"疫苗"?
Claude Opus的用户仍在增长,但使用方式在变。越来越多团队把它当"初审工具",复杂场景留给更激进的方案。这种分层策略,像极了自动驾驶领域L2与L4的共存:成熟技术兜底,实验技术探路。
Mythos的泄露时机也微妙。2026年初,正是多国监管机构密集讨论"AI系统安全认证"的窗口期。一个能自主模拟攻击的模型,该归入武器出口管制,还是普通软件许可?
代码泄露三个月后,某头部云厂商悄悄更新了服务条款:禁止客户使用其算力训练"具备自主攻击模拟能力的AI系统"。条款没提Mythos,但所有人都知道指向谁。
当防御系统必须理解攻击者的思维才能生效,"安全"的定义本身会不会被重写?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.