Дослідники безпеки використали GPT-5.4 та Claude Opus 4.6 у відкритому фреймворку для відтворення результатів вразливості Mythos від Anthropic менш ніж за 30 доларів за сканування.
Створіть обліковий запис, щоб зберегти свої статті.Додати в GoogleДодайте Decrypt як бажане джерело, щоб бачити більше наших історій у Google.
Коротко
Дослідники демонструють, що експлойти в стилі Anthropic можна відтворити за допомогою публічного ШІ, стверджує звіт.
Дослідження припускає, що виявлення вразливостей вже є дешевим і широко доступним.
Результати свідчать, що кіберможливості ШІ можуть поширюватися швидше, ніж очікувалося.
Коли Anthropic представив Claude Mythos на початку цього місяця, компанія закрила модель для перевіреної коаліції технологічних гігантів, назвавши її надто небезпечною для громадськості. Міністр фінансів Скотт Бессент та голова ФРС Джером Пауелл скликали екстрене засідання з керівниками Wall Street. У колах безпеки знову з’явилося слово “вулнпокаліпсис”.
І тепер команда дослідників ще більше ускладнила цей наратив.
Vidoc Security взяли власні виправлені публічні приклади Anthropic і спробували відтворити їх за допомогою GPT-5.4 та Claude Opus 4.6 у відкритому коді агента під назвою opencode. Жодних закритих запрошень. Жодного приватного доступу до API. Жодної внутрішньої інфраструктури Anthropic.
“Ми відтворили результати Mythos в opencode, використовуючи публічні моделі, а не приватну інфраструктуру Anthropic”, – написав Давід Мочадло, один із дослідників, залучених до експерименту, у X після публікації результатів. “Краще читати випуск Mythos від Anthropic не як “одна лабораторія має чарівну модель”. Це означає: економіка виявлення вразливостей змінюється”.
We replicated Mythos findings in opencode using public models, not Anthropic’s private stack.
The moat is moving from model access to validation: finding vulnerability signal is getting cheaper; turning it into trusted security
A better way to read Anthropic’s Mythos release is… https://t.co/0FFxrc8Sr1 pic.twitter.com/NjqDhsK1LA
— Dawid Moczadło (@kannthu1) April 16, 2026
Цілями були ті ж самі випадки, які Anthropic висвітлював у своїх публічних матеріалах: протокол спільного доступу до серверних файлів, мережевий стек операційної системи, орієнтованої на безпеку, програмне забезпечення для обробки відео, вбудоване майже в кожну медіаплатформу, та дві криптографічні бібліотеки, що використовуються для перевірки цифрових ідентифікаторів в Інтернеті.
Як GPT-5.4, так і Claude Opus 4.6 відтворили два випадки помилок у трьох запусках кожна. Claude Opus 4.6 також самостійно виявив помилку в OpenBSD тричі поспіль, тоді як GPT-5.4 отримав нуль у цьому тесті. Деякі помилки (одна, пов’язана з бібліотекою FFmpeg для відтворення відео, та інша, пов’язана з обробкою цифрових підписів з wolfSSL) були виявлені частково — це означає, що моделі знайшли правильний код, але не визначили точну першопричину.
Кожне сканування обійшлося менше ніж у 30 доларів, що означає, що дослідники змогли знайти ті ж вразливості, що й Anthropic, витративши на це менше 30 доларів.
“Моделі ШІ вже достатньо хороші, щоб звузити простір пошуку, виявити реальні сигнали, а іноді й повністю відновити першопричину в перевіреному коді”, – сказав Мочадло в X.
Робочий процес, який вони використовували, не був одноразовим запитом. Він повторював те, що Anthropic описував публічно: надати моделі кодову базу, дозволити їй досліджувати, паралелізувати спроби, фільтрувати для отримання сигналу. Команда Vidoc створила ту ж архітектуру з відкритими інструментами. Планувальний агент розділив кожен файл на частини. Окремий агент виявлення працював над кожною частиною, а потім перевіряв інші файли в репозиторії для підтвердження або спростування результатів.
Діапазони рядків у кожному запиті на виявлення — наприклад, “зосередьтеся на рядках 1158-1215” — не були обрані дослідниками вручну. Вони були результатом попереднього етапу планування. У блозі це чітко зазначено: “Ми хочемо бути відвертими щодо цього, оскільки стратегія розбиття на частини впливає на те, що бачить кожен агент виявлення, і ми не хочемо представляти робочий процес як більш ретельно відібраний вручну, ніж він був”.
Дослідження не стверджує, що публічні моделі зрівнялися з Mythos у всьому. Модель Anthropic пішла далі, ніж просто виявлення помилки FreeBSD — вона створила робочий план атаки, з’ясувавши, як зловмисник може поєднати фрагменти коду через кілька мережевих пакетів, щоб отримати повний контроль над машиною віддалено. Моделі Vidoc знайшли помилку. Вони не створили зброю. Ось де лежить справжня прогалина: не в тому, щоб знайти шпаринку, а в тому, щоб точно знати, як її використати.
Але аргумент Мочадло насправді полягає не в тому, що публічні моделі однаково потужні. Він полягає в тому, що дорога частина робочого процесу тепер доступна будь-кому з ключем API: “Захист переміщується від доступу до моделі до валідації: виявлення сигналів уразливості стає дешевшим; перетворення цього на надійну роботу з безпеки все ще важко”.
Власна звіт про безпеку Anthropic визнав, що Cybench, бенчмарк, який використовується для вимірювання того, чи становить модель серйозний кіберризик, “більше не є достатньо інформативним щодо поточних можливостей передових моделей”, оскільки Mythos повністю його пройшов. Лабораторія оцінила, що порівнянні можливості поширяться від інших лабораторій ШІ протягом шести-18 місяців.
Дослідження Vidoc свідчить, що частина рівняння, пов’язана з виявленням, вже доступна поза будь-якими закритими програмами. Повні витяги з промптів, вихідні дані моделі та додаток з методологією опубліковані на офіційному сайті лабораторії.
Погляд Crypto Top: Здатність загальнодоступних ШІ-моделей відтворювати складні знахідки вразливостей свідчить про те, що розробка децентралізованих систем безпеки повинна буде адаптуватися до зростаючої доступності інструментів для виявлення помилок. Це може стимулювати розвиток більш просунутих смарт-контрактів та децентралізованих систем перевірки коду, інтегруючи ШІ для превентивного аналізу безпеки.