Aufwachen. Laptop checken. Da liegt ein vollständiger Browser-Sandbox-Escape-Exploit und glotzt dich an – von einer KI gebastelt, die du vor dem Zubettgehen gepromptet hast.
Das ist kein Sci-Fi. Das ist Anthropics Claude Mythos Preview, ein Allzweckmodell, das Vulnerabilities mit tödlicher Präzision jagt. Heute angekündigt, aber Twist: Kein Public Release. Project Glasswing pumpt es direkt zu Sicherheitsforschern und großen Software-Herstellern. Löcher stopfen, bevor die Bösen durchbrechen.
Und haut es rein. Snifft Zero-Days in allen großen OS, allen großen Browsern. Kettet vier Bugs zu Renderer-Escapes. Baut lokale Privilege-Escalations mit Race Conditions und KASLR-Umgehungen. Trifft sogar FreeBSDs NFS für unauth Root – Wahnsinn.
Der Hammer? Es grub einen 27 Jahre alten OpenBSD-Bug aus. OpenBSD! Das Fort Knox der Betriebssysteme.
Anthropic-Ingenieure ohne formale Sicherheitsausbildung bitten Mythos Preview, über Nacht Remote-Code-Execution-Vulnerabilities zu finden – und finden am nächsten Morgen einen kompletten, funktionierenden Exploit vor.
Bumm. Barriere zu Elite-Attacks? Zertrümmert. Von „Elite-Team nötig“ zu „API-Key und Kaffee“.
Warum sperrt Anthropic Mythos Preview hinter Forscher-Türen?
Denk an das Manhattan-Projekt, nur für Code-Brüche. Anthropic weiß: Sobald der Geist aus der Flasche ist, gibt’s kein Zurück – also erst die Alliierten bewaffnen. Über 99 Prozent der Funde? Ungepatchte Zero-Days. Verantwortungsvolle Offenlegung, Hersteller hetzen hinterher.
Aber mein Alleinstellungsmerkmal, das keiner sagt: Das spiegelt das Mikroskop-Debüt im 17. Jahrhundert. Plötzlich sehen normale Ärzte Keime wimmeln – Wissen explodiert, Medizin springt voran, aber Quacksalber brauen Seuchen. Mythos Preview? Das Mikroskop für Software-Fehler. Verteidigung demokratisieren, klar, aber die Welt mit Offensiv-Munition fluten. Fette Vorhersage: In 18 Monaten klonen Rogue-Labs das, und AI-gefertigte Attacks explodieren um das Zehnfache.
Anthropics Linie? Fähigkeiten verbreiten sich eh. Defensiver Vorsprung also. Klug. Andere Labs? Die könnten’s für Ruhm fluten.
Kann Mythos Preview menschliche Hacker-Experten wirklich über Nacht schlagen?
Kurz: Ja. Red-Team-Blog packt’s aus – lokale Vulns, Black-Box-Binary-Probes, Endpoint-Härtung, Pen-Testing von Basis-Systemen. Partner tauchen ein; der Rest schwitzt und wartet.
Kein Training nötig. Prompt einfach: „Finde RCE in diesem Browser.“ Schlafen. Profitiert. Das ist der Tempo-Wechsel. Sicherheitsforschung, mal handwerkliches Können – Monate Disassembly, Fuzzing, Intuition – jetzt? Industrie. Übernacht-Fabriken.
Hersteller, aufwachen. Euer Code? Nehmt an, er ist durchgesiebt. Jede Zeile ein potenzielles Kettenglied in mancher AI-Exploit-Kette.
Forscher? Ihr seid jetzt Könige. AI-Unterstützung oder gar nicht.
Aber warte – Anthropics PR spinnt das als pure Gute-Jungs-Aktion. Skeptischer Ich sagt: Sie horten Kronjuwelen. Glasswing ist Graben, Zeit kaufen, während sie Claude-Imperium skalieren. Hype nennt’s Wendepunkt; Realität zündet Wettrüstung.
Was passiert, wenn jeder Mythos-Level-KI kriegt?
Defensiver Vorteil? Puff. Jahrzehnte menschlicher Zero-Days – weg. Solche Modelle machen Codebasen zu Minenfeldern, automatisch kartiert.
Glasswing priorisiert: Erst lokale Detection, dann Binaries, Endpoints, Foundations. Logischer Aufbau. Aber Verbreitung lauert. Open-Source? Chaos. Verstecken? Kurve verpassen.
Das Wahre: AI als Plattform-Wechsel, wisst ihr noch? Wie TCP/IP das Web gebar – plötzlich ist Vulnerability-Jagd kein Elite-Gilde-Handwerk mehr, sondern Utility. Jeder potenzieller Red-Teamer. Software wird antifragil – oder bröselt.
Anthropic haut System-Card und Red-Team-Deep-Dive raus. Simon Willison deckt’s ab – reinschauen.
Aber rauszoomen: Das sind nicht nur Bugs. Das ist die Zukunft des Vertrauens in Code. Jede App, jedes OS, jeder Browser – neu geschmiedet im Feuer der AI-Prüfung. Thrilling. Terrifying.
Häufige Fragen
**Was ist Anthr