181 funktionierende Exploits. Genau das spuckte Claude Mythos Preview in einem einzigen Benchmark aus – verwandelte Firefox-JS-Engine-Fehler in Shellcode –, wo Opus 4.6 aus Hunderten nur zweimal Erfolg hatte.
Und der Clou: Laien haben das hingekriegt. Ingenieure ohne Security-Hintergrund haben das Modell einfach über Nacht mit Prompts gefüttert und am Morgen fertige Remote-Code-Execution-Ketten vorgefunden.
Wie jagt ein Sprachmodell Zero-Days derart?
KI hat schon mal Bugs gepatcht – Opus hat letzten Monat mehr gefixt als versaut. Mythos dreht den Spieß um. Es markiert nicht nur Abstürze; es reverse-engineert sie zu Privilege-Escalations, ROP-Chains über NFS-Pakete hinweg, JIT-Sprays, die Sandboxes knacken.
Ihr Team-Blog verrät Details zu ihrem OSS-Fuzz-Marathon: Tausend Repos, gestaffelt von simplen Crashes (Stufe 1) bis Total-Hijack (Stufe 5). Mythos klettert diese Leiter im Schnellflug – autonom.
Während unserer Tests konnte Mythos Preview Zero-Day-Schwachstellen in jedem großen Betriebssystem und jedem großen Webbrowser identifizieren und ausnutzen, sobald ein User es anweist.
Anthropics eigene Worte, unterzeichnet von zwei Dutzend Security-Größen wie Nicholas Carlini. Kein Hype – reine Eval-Daten.
Warum jetzt? Architektur. Mythos packt Reasoning-Chains, die einen Red-Teamer nachahmen: Code scannen, Races vermuten, Payloads bauen, Escapes testen. Frühere Modelle hingen bei Detection; das hier iteriert wie ein CTF-Grinder.
Ein Wort: Alarmierend.
Warum hat es ein 27 Jahre altes OpenBSD-Phantom ausgegraben?
OpenBSD. Das Paranoiker-OS. Mythos hat einen gepatchten Bug aus ‘99 ans Licht gezerrt – subtil, verstaubt, jahrzehntelang übersehen.
Wie? Solche Modelle scannen nicht Zeile für Zeile; sie kapieren Architekturen. Sie patternen subtile Races in NFS, KASLR-Bypasses auf Linux, Renderer-Escapes in Browsern. Hat vier Zero-Days in einem Browser-Pop verkettet – Heap-Spray, Sandbox-Jailbreak, alles drin.
Zweifler? 99 Prozent der Funde bleiben unter Verschluss – unpatched, Responsible Disclosure bindet Hände. Aber das eine Prozent? Reicht für den Quantensprung.
Mein Fazit – einzig hier: Das erinnert an den Buffer-Overflow-Boom der 90er. Damals haben Stack-Canaries und ASLR den Smash-and-Grab erledigt. Jetzt belebt KI das – aber raffiniert. Neues Wettrüsten kommt: AI-Verteidiger gegen AI-Angreifer. Anthropics Project Glasswing? Ihr Manhattan-Projekt-Moment – koordinieren oder das Netz verlieren.
Laien über Nacht zu Root. Gerüste für zero-human-touch Exploits. Von fast null Prozent letzten Monat zur Dominanz.
Und die Exploits? Keine Toy-Buffer-Overflows. Vollständiges RCE auf FreeBSD-NFS für Unauth-User. Gadget-ROP über Pakete.
Ist Anthropics Hype berechtigt – oder PR-Geschwafel?
Sie nennen es ‘Wasserscheide’. Mutig. Aber Daten stützen: Jedes OS, jeder Browser. Sogar Closed-Source-Reverse-Engineering, N-Days zu Exploits.
Kritik: Ihr Spin verharmlost den Offensiv-Aspekt. ‘Hilft, kritische Software zu sichern’, klar. Aber die Fähigkeiten schreien Dual-Use. Böse Jungs prompten das genauso – Preview hin oder her.
Warum? Emergent aus Frontier-Training. Längere Contexts, bessere Sims von Exploit-Dev. Opus konnte nicht ketten; Mythos kann.
Prognose: Bis 2027 trocknen Vulns ein – oder explodieren, wenn Modelle Chains leaken.
Verteidiger, aufgepasst. Races gestern patchen. Eigene KI für die Triage aufbauen. Branche? Koordinieren wie Anthropic drängt – oder Exploits werden Ware.
Warum ängstigt Claude Mythos Preview Verteidiger am meisten?
Weil es allzweckfähig ist. Kein abgeschottetes Security-Tool – volles LLM, das Security als Bonus rockt. Skaliert auf jeden Codebase, jede Arch.
Nicht-Security-Leute bedienen es. Stellt euch Script-Kiddies vor, die Zero-Days zum Frühstück ketten.
Historischer Vergleich: Morris-Worm ‘88 automatisierte Exploits; Netz hing am seidenen Faden. Das hier? Exponential schlimmer, autonom.
Anthropics Rat: Dringend handeln. Richtig – aber Rivalen müssen mitziehen.
Häufige Fragen
*