Teknologi

Claude fant 10 000 kritiske feil på en måned — patcher henger etter

Susan Hill

En ikke utgitt Anthropic-modell har på én eneste måned funnet mer enn ti tusen høyalvorlige og kritiske programvaresårbarheter i kodebasen til om lag femti partnerorganisasjoner. Modellen, internt kalt Claude Mythos Preview, ble rettet mot åpen kildekode-biblioteker, nettlesere og infrastruktur som driver store deler av det moderne internett. Resultatet snur opp ned på en gammel ligning innen programvaresikkerhet. Å finne feilene er ikke lenger den vanskelige delen av jobben. Den vanskelige delen er å fikse dem.

Programmet heter Project Glasswing. Anthropic sjøsatte det omtrent en måned før denne første runden med tall ble publisert. Rundt femti partnerorganisationer gikk med på å la modellen skanne sin egen produksjonskode. Cloudflare slapp den løs på de kritiske systemene sine og fikk tilbake omkring to tusen funn, fire hundre av dem klassifisert som høye eller kritiske. Mozilla satte den i arbeid mot Firefox og fikk fram 271 forskjellige feil til neste store nettleserversjon, mer enn ti ganger så mange som det samme teamet produserte på forrige versjon med den offentlig tilgjengelige Claude Opus 4.6.

Hva tallene betyr, avhenger av hvilken programvare du faktisk bruker. Modellen oppdaget en sertifikatforfalskningsfeil i wolfSSL, et kryptobibliotek som sitter inni milliarder av hjemmerutere, smart hjem-huber og industrielle styringssystemer. Sårbarheten har nå en CVE-id, CVE-2026-5194, og en patch er på vei ut. Den samme skanningen av mer enn tusen åpen kildekode-prosjekter ga om lag 6202 hendelser med høy eller kritisk alvorlighet. Dette er ikke akademiske funn på leketøys-benchmarks. Dette er feil i den faktiske koden som håndterer dine krypterte tilkoblinger, nettleserfanene dine og maskinene i den andre enden av kabelen.

Mythos Preview er ikke en Claude-versjon noen kan kjøpe. Anthropic har valgt å ikke gi den ut offentlig. Selskapet argumenterer for at den samme modellen som finner sårbarheter i denne skalaen, i feil hender ville blitt en industriell exploit-fabrikk. «Ingen selskap», står det i kunngjøringen, «har utviklet sikkerhetstiltak sterke nok til å hindre misbruk av slike modeller.» Foreløpig lever Mythos Preview innenfor et kontrollert program med kontrollerte partnere og en koordinert offentliggjøringskanal.

Hvilke typer feil finner modellen? Minnesikkerhetsfeil i C- og C++-biblioteker, sertifikathåndteringsfeil som den i wolfSSL, logikkfeil i implementasjoner av nettverksprotokoller og autentiseringshull i bredt utbredte tjenester. Det er nettopp de kategoriene som har stått bak tiår med reelle datainnbrudd. UK AI Security Institute melder at Mythos Preview er den første testede modellen som løser begge sine ende-til-ende cyber range-simuleringer, kontrollerte miljøer som etterligner fulle angrepsforløp. Det uavhengige sikkerhetsselskapet XBOW beskrev modellen som et «betydelig steg» fra tidligere arbeid, med det de kalte «absolutt enestående presisjon».

Neste spørsmål, for alle som har jobbet med automatiske skannere, er hvor mange av funnene som faktisk er ekte. Uavhengige sikkerhetsselskaper gikk gjennom 1752 av rapportene merket som høye eller kritiske. Omtrent 90,6 prosent — 1587 av dem — viste seg å være ekte sårbarheter. Det er et mye renere signal enn det typiske støynivået fra fuzzing eller mønsterbaserte verktøy, og Cloudflare meldte at modellens falsk positiv-rate i deres egne tester var bedre enn for de menneskelige red team-medlemmene. Men det betyr fortsatt at omtrent én av ti varsler er falsk alarm. I denne skalaen blir det rundt tusen ikke-feil i haugen, hver av dem en rapport som et menneske likevel må lese og avvise.

Det vanskeligere problemet er hva som skjer når en ekte feil blir rapportert. På tidspunktet for denne første oppdateringen var bare 75 av de 530 høye eller kritiske sårbarhetene som var rapportert til vedlikeholderne, patchet. Den gjennomsnittlige fiksen tar rundt to uker. Noen åpen kildekode-vedlikeholdere, ifølge rapportene overbelastet, har bedt Anthropic om å sette ned tempoet på offentliggjøringer. «Fremgang i programvaresikkerhet pleide å være begrenset av hvor raskt vi kunne finne nye sårbarheter», skriver selskapet. «Nå er den begrenset av hvor raskt vi kan verifisere, melde og patche de store mengdene sårbarheter som AI finner.»

For en vanlig bruker er den praktiske konklusjonen lite glamorøs. Programvaren du bruker i dag, kanskje selve nettleseren denne siden lastet inn i, inneholder nesten helt sikkert kritiske feil som en KI allerede kjenner, og som mennesker ennå ikke har fikset. Koordinert offentliggjøring forutsetter at patchen kommer før den offentlige kunngjøringen, og den rekkefølgen holder bare når patchene faktisk når frem i tide. Project Glasswing er foreløpig forankret i USA og Storbritannia. Cloudflare, Mozilla, UK AI Security Institute og XBOW er de navngitte deltakerne. Et tilsvarende koordineringsprogram for offentliggjøringer finnes ikke i de fleste andre land. Om feilene modellen finner i brasilianske, indiske, japanske eller koreanske programvarestabler vil få samme hast, forblir et åpent spørsmål.

Anthropic sier at Project Glasswing utvides til flere partnere. Selve modellen Mythos Preview er fortsatt utenfor markedet, og selskapet har ikke gitt en tidsplan for en offentlig utgivelse; enhver bredere utrulling ville, etter selskapets egen vurdering nå, kreve sikkerhetstiltak som ennå ikke finnes. En andre oppdatering ventes senere i 2026. Tallet å følge med på blir ikke hvor mange feil en KI kan finne. Det blir hvor mange av dem menneskene på den andre enden har hatt tid til å fikse.

Diskusjon

Det er 0 kommentarer.