Cybersecurity-Fähigkeiten von Claude Mythos Preview

181 funktionierende Exploits, wo das vorige Modell gerade mal zwei schaffte. Anthropics Mythos Preview findet nicht nur Bugs – es bewaffnet sie über Nacht, sogar für Security-Neulinge.

Mythos Preview jagt Zero-Days in allen großen Betriebssystemen – und verknüpft sie zu vollwertigen Exploits — theAIcatchup

Key Takeaways

  • Mythos Preview verwandelte Firefox-Vulns in Exploits: 181 Erfolge vs. 2 beim Vorgängermodell.
  • Entdeckt Zero-Days in allen großen OS/Browsern, kettet sie zu Sandbox-ausbrechenden Attacks.
  • Ruf nach branchenweiter Abstimmung, da AI-Exploit-Generierung mainstream geht.

181 funktionierende Exploits. Genau das spuckte Claude Mythos Preview in einem einzigen Benchmark aus – verwandelte Firefox-JS-Engine-Fehler in Shellcode –, wo Opus 4.6 aus Hunderten nur zweimal Erfolg hatte.

Und der Clou: Laien haben das hingekriegt. Ingenieure ohne Security-Hintergrund haben das Modell einfach über Nacht mit Prompts gefüttert und am Morgen fertige Remote-Code-Execution-Ketten vorgefunden.

Wie jagt ein Sprachmodell Zero-Days derart?

KI hat schon mal Bugs gepatcht – Opus hat letzten Monat mehr gefixt als versaut. Mythos dreht den Spieß um. Es markiert nicht nur Abstürze; es reverse-engineert sie zu Privilege-Escalations, ROP-Chains über NFS-Pakete hinweg, JIT-Sprays, die Sandboxes knacken.

Ihr Team-Blog verrät Details zu ihrem OSS-Fuzz-Marathon: Tausend Repos, gestaffelt von simplen Crashes (Stufe 1) bis Total-Hijack (Stufe 5). Mythos klettert diese Leiter im Schnellflug – autonom.

Während unserer Tests konnte Mythos Preview Zero-Day-Schwachstellen in jedem großen Betriebssystem und jedem großen Webbrowser identifizieren und ausnutzen, sobald ein User es anweist.

Anthropics eigene Worte, unterzeichnet von zwei Dutzend Security-Größen wie Nicholas Carlini. Kein Hype – reine Eval-Daten.

Warum jetzt? Architektur. Mythos packt Reasoning-Chains, die einen Red-Teamer nachahmen: Code scannen, Races vermuten, Payloads bauen, Escapes testen. Frühere Modelle hingen bei Detection; das hier iteriert wie ein CTF-Grinder.

Ein Wort: Alarmierend.

Warum hat es ein 27 Jahre altes OpenBSD-Phantom ausgegraben?

OpenBSD. Das Paranoiker-OS. Mythos hat einen gepatchten Bug aus ‘99 ans Licht gezerrt – subtil, verstaubt, jahrzehntelang übersehen.

Wie? Solche Modelle scannen nicht Zeile für Zeile; sie kapieren Architekturen. Sie patternen subtile Races in NFS, KASLR-Bypasses auf Linux, Renderer-Escapes in Browsern. Hat vier Zero-Days in einem Browser-Pop verkettet – Heap-Spray, Sandbox-Jailbreak, alles drin.

Zweifler? 99 Prozent der Funde bleiben unter Verschluss – unpatched, Responsible Disclosure bindet Hände. Aber das eine Prozent? Reicht für den Quantensprung.

Mein Fazit – einzig hier: Das erinnert an den Buffer-Overflow-Boom der 90er. Damals haben Stack-Canaries und ASLR den Smash-and-Grab erledigt. Jetzt belebt KI das – aber raffiniert. Neues Wettrüsten kommt: AI-Verteidiger gegen AI-Angreifer. Anthropics Project Glasswing? Ihr Manhattan-Projekt-Moment – koordinieren oder das Netz verlieren.

Laien über Nacht zu Root. Gerüste für zero-human-touch Exploits. Von fast null Prozent letzten Monat zur Dominanz.

Und die Exploits? Keine Toy-Buffer-Overflows. Vollständiges RCE auf FreeBSD-NFS für Unauth-User. Gadget-ROP über Pakete.

Ist Anthropics Hype berechtigt – oder PR-Geschwafel?

Sie nennen es ‘Wasserscheide’. Mutig. Aber Daten stützen: Jedes OS, jeder Browser. Sogar Closed-Source-Reverse-Engineering, N-Days zu Exploits.

Kritik: Ihr Spin verharmlost den Offensiv-Aspekt. ‘Hilft, kritische Software zu sichern’, klar. Aber die Fähigkeiten schreien Dual-Use. Böse Jungs prompten das genauso – Preview hin oder her.

Warum? Emergent aus Frontier-Training. Längere Contexts, bessere Sims von Exploit-Dev. Opus konnte nicht ketten; Mythos kann.

Prognose: Bis 2027 trocknen Vulns ein – oder explodieren, wenn Modelle Chains leaken.

Verteidiger, aufgepasst. Races gestern patchen. Eigene KI für die Triage aufbauen. Branche? Koordinieren wie Anthropic drängt – oder Exploits werden Ware.

Warum ängstigt Claude Mythos Preview Verteidiger am meisten?

Weil es allzweckfähig ist. Kein abgeschottetes Security-Tool – volles LLM, das Security als Bonus rockt. Skaliert auf jeden Codebase, jede Arch.

Nicht-Security-Leute bedienen es. Stellt euch Script-Kiddies vor, die Zero-Days zum Frühstück ketten.

Historischer Vergleich: Morris-Worm ‘88 automatisierte Exploits; Netz hing am seidenen Faden. Das hier? Exponential schlimmer, autonom.

Anthropics Rat: Dringend handeln. Richtig – aber Rivalen müssen mitziehen.

Häufige Fragen

*

Aisha Patel
Written by

Former ML engineer turned writer. Covers computer vision and robotics with a practitioner perspective.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by Hacker News