一群黑客花了两周时间,只为一睹Anthropic最机密的网络安全模型。他们得手了,却声称"只是玩玩"。
事件核心:第三方门户成突破口
![]()
彭博社本周披露,Anthropic正在调查一起针对Claude Mythos模型的未授权访问事件。该模型本月初以"Project Glasswing"项目名义发布预览版,定位是自动发现操作系统和浏览器安全漏洞。
入侵者通过两条路径突破:一是利用第三方承包商的开发门户,二是结合网络侦查工具对模型存放位置进行"合理推测"。Anthropic官方声明确认了调查方向——问题出在"第三方供应商环境"。
耐人寻味的是消息源透露的动机:该组织"只想试用模型,并无恶意使用意图"。
正方:受限预览的稀缺价值
Mythos的发布策略制造了人为稀缺。Anthropic将预览版严格限制给少数"可信测试企业":亚马逊、微软、苹果、思科,以及Mozilla。
Mozilla的反馈成为关键背书——该模型帮助发现并修复了271个Firefox漏洞。这一数字(如果属实)意味着传统安全审计流程的潜在替代方案。
稀缺性正在催生二级市场。彭博社提到,多家银行和政府机构正在寻求接入权限,用于加固自有系统。这种供需失衡或许解释了为何外部开发者愿意花费两周时间寻找"后门"。
从技术逻辑看,Mythos的架构设计值得拆解:它并非通用对话模型,而是针对代码审计和漏洞模式识别做了专门优化。Anthropic将其与主流Claude版本隔离发布,本身说明安全风险的敏感性。
反方:泄露暴露的系统性脆弱
同一批入侵者可能还接触了Anthropic其他未发布模型。这一细节动摇了"单一事件"的定性——如果模型存放位置的推测方法可复用,防护体系的底层逻辑需要重新审视。
安全研究社区的分裂态度更值得玩味。Edera公司CTO Alex Zenla向《连线》表达了双重担忧:一方面质疑Mythos的实际能力被夸大,另一方面承认AI生成的网络攻击正成为"真实威胁"。
这种矛盾指向一个核心张力:当安全工具本身成为攻击目标,防御者的工具链就变成了双刃剑。
地缘政治维度同步升温。美国国防部近期将Anthropic列为"供应链风险"实体,尽管公司正在与特朗普政府谈判移除该标签。模型泄露事件的时间节点,可能让谈判复杂化。
判断:信任机制比技术更难修复
这起事件的独特之处在于攻击者的"白帽"自我定位。他们没有泄露模型权重,没有索要赎金,甚至没有公开技术细节——只是在一个私密Discord频道里分享访问权限。
这种"善意入侵"对Anthropic的伤害可能大于恶意攻击。它证明了预览版的分发机制存在结构性漏洞:第三方承包商门户成为最薄弱的环节,而"可信企业"名单的筛选标准并未阻止权限的横向扩散。
Mozilla的271个漏洞修复案例,目前仍是Mythos能力的唯一公开证据。入侵者的两周探索如果产生独立验证,无论结果正负,都将重塑外界对该模型的认知。
更深层的问题在于AI安全研究的悖论:最强大的漏洞发现工具,其存在本身就是漏洞。Anthropic选择有限预览而非完全封闭,是在加速迭代与控制风险之间走钢丝。这次泄露表明,钢丝的支点——第三方信任链条——可能比预期更脆弱。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.