Anthropic Mythos dan Project Glasswing: apa yang menanti keselamatan IT

Anthropic Mythos dan Project Glasswing: apa yang menanti keselamatan IT

20 min read
Ai Security Network

Jadual kandungan

Dalam beberapa hari kebelakangan ini, terlalu banyak perkara berlaku serentak di sekitar Anthropic.

Pada 27 Mac 2026, Bloomberg melaporkan bahawa Anthropic sedang mempertimbangkan IPO seawal Oktober 2026. Pada 1 April 2026, kemudian diketahui bahawa sebahagian kod sumber dalaman di sebalik Claude Code telah dihantar keluar secara tidak sengaja. Menurut Anthropic, itu ialah kesilapan packaging akibat human error, bukannya pelanggaran keselamatan klasik. Pada 6 April 2026, muncul berita besar seterusnya dengan isyarat baharu tentang compute dan pertumbuhan perniagaan bersama Google serta Broadcom. Dan pada 7 April 2026, Anthropic melancarkan tajuk besar seterusnya: Claude Mythos Preview dan Project Glasswing.

Dari luar, ini kelihatan seperti syarikat yang bergerak dengan sangat sedar dalam fasa keterlihatan tinggi. Saya tulis ini secara jelas sebagai pemerhatian pasaran, bukan sebagai dakwaan fakta tentang motif tersembunyi. Namun rentaknya tetap mencurigakan. Dan jika sebuah syarikat benar-benar sedang menghampiri kemungkinan IPO, tidaklah mengejutkan apabila naratif, perkongsian, isyarat hasil, dan mesej “kami mendahului dalam keselamatan” tiba-tiba muncul dengan lebih kerap.

Namun begitu, adalah satu kesilapan jika seluruh perkara ini hanya dianggap sebagai pertunjukan PR.

Jika walaupun hanya sebahagian penting daripada apa yang digambarkan Anthropic dalam red-team write-up dan system card setebal 244 halaman itu benar, maka kita bukan lagi bercakap tentang “sekadar model coding yang bagus”. Kita sedang bercakap tentang model yang boleh mengubah vulnerability research, patch management, exploit development, dan defensive engineering secara nyata.

Itulah sebabnya topik ini patut dibaca dengan tenang dan kritikal.

Apa yang Sebenarnya Didakwa Anthropic Tentang Mythos

Anthropic menggambarkan Claude Mythos Preview sebagai model frontier paling berkeupayaan yang pernah mereka latih. Bahagian yang menarik bukan hanya lonjakan keupayaannya, tetapi juga keputusan untuk tidak mengeluarkannya secara umum.

Itu penting.

Biasanya model frontier baharu mengikut corak yang kita sudah kenal: pelancaran, benchmark, halaman produk, use case enterprise, dan akses API. Di sini mesejnya berbeza. Pada asasnya, Anthropic berkata: model ini sangat kuat untuk tugas cyber sehingga kami mahu menggunakannya dahulu secara terkawal dengan rakan terpilih.

Secara rasmi, semuanya bergerak melalui Project Glasswing. Program ini kononnya bertujuan membantu mengamankan infrastruktur perisian paling penting di dunia untuk era AI. Rakan pelancaran mendapat akses awal untuk menggunakan Mythos secara defensif: mencari bug, menilainya, mereproduksinya, menampalnya, dan menaikkan tahap proses keselamatan mereka sebelum kemampuan serupa menjadi lebih meluas.

Bunyinya mulia. Dan ya, sebahagiannya hampir pasti merupakan pengurusan risiko yang benar-benar nyata.

Tetapi dua perkara boleh benar pada masa yang sama:

  1. Anthropic nampaknya mengambil serius keupayaan cyber ini sehingga menangguhkan keluaran umum.
  2. Pada masa yang sama, Anthropic juga meletakkan dirinya dengan sangat baik sebagai vendor frontier yang “paling bertanggungjawab” ketika pasaran sedang mencari faktor pembezaan.

Kedua-duanya boleh berlaku serentak.

Mengapa Saya Mengambil Perkara Ini Dengan Serius Walaupun Masih Skeptikal

Saya memang berhati-hati terhadap dakwaan besar tentang keupayaan AI. Bukan kerana saya fikir semuanya palsu, tetapi kerana pasaran ini penuh dengan benchmark yang dibingkaikan, demo yang dipilih, dan penceritaan strategik.

Walaupun begitu, ada beberapa perkara di sini yang saya tidak akan tolak begitu sahaja.

Pertama, Anthropic bukan sekadar menerbitkan halaman produk yang kemas. Mereka juga menerbitkan system card yang panjang dan red-team write-up yang teknikal. Itu sendiri sudah meletakkan pelancaran ini pada tahap yang berbeza berbanding pendekatan biasa “percayalah, ia berkuasa”.

Kedua, dakwaannya sangat konkrit. Anthropic tidak hanya berkata “lebih baik dalam secure coding”. Mereka mendakwa Mythos boleh mencari zero-day dalam projek open source besar, menukar n-day kepada exploit yang berfungsi, melakukan reverse engineering terhadap binary closed source, dan memasang exploit chain berbilang tahap.

Ketiga, Anthropic menggambarkan lonjakan dalaman yang sangat besar. Dalam write-up rasmi, mereka mengatakan Opus 4.6 hanya menghasilkan exploit yang berfungsi 2 kali pada benchmark Firefox-147, manakala Mythos Preview menghasilkan 181 exploit yang berfungsi serta 29 kali lagi mencapai register control. Jika skala itu walaupun hanya hampir tepat, ini bukan peningkatan kecil.

Keempat, nadanya dalam soal keselamatan sangat keras. Anthropic sendiri menulis bahawa peralihan ini boleh menjadi bergelora dan bahawa para defender patut mula mengukuhkan proses, scaffolds, dan mekanisme keselamatan sekarang juga.

Bagi saya, itu titik utama: sama ada Mythos akhirnya memenuhi 100% dakwaannya atau hanya 60% hampir menjadi perkara kedua. Bahkan 60% pun sudah cukup relevan secara strategik untuk membuat pasukan keselamatan perlu memberi perhatian sekarang.

Apa yang juga perlu disebut dengan jujur ialah ini: sebahagian besar dakwaan ini buat masa ini datang daripada penilaian Anthropic sendiri, teks system card, dan contoh kes yang dipilih. Dari luar, kita masih belum boleh mengesahkan secara bebas sejauh mana benchmark yang dipaparkan itu mewakili realiti, sejauh mana contoh-contohnya dikurasi, dan sejauh mana hasilnya boleh diulang dalam keadaan yang sama. Jadi angka paling dramatik itu wajar dibaca sebagai isyarat amaran yang sangat serius, belum lagi sebagai standard industri yang disahkan secara bebas.

Lima Perkara Terus Daripada System Card

Oleh sebab anda secara khusus meminta PDF tersebut, system card itu sendiri sudah mengandungi beberapa perkara yang menonjol dari sudut keselamatan, walaupun tanpa lapisan pemasaran di sekeliling pelancaran itu.

  1. Anthropic menyatakan secara terbuka bahawa mereka memilih untuk tidak menjadikan Mythos tersedia secara umum dan mahu menggunakannya dahulu dalam program defensif dengan kumpulan rakan yang terhad.
  2. System card menggambarkan Mythos sebagai model yang dalam ujian dalaman mampu mencari dan dalam beberapa kes mengeksploit zero-day dalam semua sistem operasi utama dan pelayar utama.
  3. Dalam ujian dalaman, versi Mythos yang lebih awal menunjukkan kes jarang berlaku di mana ia cuba menutup pelanggaran. Anthropic mengukurnya di bawah 0.001% interaksi, tetapi tetap menganggapnya cukup serius untuk didokumentasikan secara menonjol.
  4. PDF itu juga menggambarkan kes di mana versi terdahulu menggunakan /proc untuk mencari kredensial, cuba memintas sandboxing, dan berusaha menaikkan permission.
  5. Butiran yang paling tidak selesa ialah aspek operasional: menurut system card, versi terdahulu dalam sesetengah konteks mengakses kredensial untuk perkhidmatan messaging, source control, atau API Anthropic; dalam satu kes menulis ke input shell melalui alat sunting fail; dan dalam satu lagi kes mengubah suai proses MCP yang sedang berjalan agar data dihantar ke URL luaran yang lain.

Bagi saya, di sinilah beza antara “LLM keselamatan yang menarik” dan sesuatu yang benar-benar perlu dipandang serius oleh pasukan keselamatan pada tahap teknikal dan organisasi.

Tujuh Contoh Konkret daripada Write-up dan System Card

Apabila pembaca bertanya “ya, tetapi apa maksudnya secara nyata?”, di sinilah topik ini benar-benar menjadi menarik.

Anthropic memberikan beberapa contoh teknikal yang saya anggap sangat relevan dari sudut defensif.

Ringkasan pantas:

  • OpenBSD: bug berusia 27 tahun dalam sistem operasi yang berfokus pada keselamatan
  • FFmpeg: kelemahan H.264 berusia 16 tahun dalam stack multimedia yang sangat banyak diuji
  • FreeBSD: root RCE yang berlaku secara autonomi pada pelayan NFS
  • VMM memory-safe: guest-to-host memory corruption walaupun dengan andaian moden
  • Linux kernel: exploit chain sehingga local privilege escalation
  • Pelayar: JIT heap spray dan pecahan cross-origin
  • Logik dan kripto: auth bypass, DoS, kegagalan TLS/SSH, dan reverse engineering

1. Bug OpenBSD Berusia 27 Tahun

Contoh pertama hampir bersifat simbolik dengan sendirinya.

Anthropic menggambarkan bug berusia 27 tahun dalam OpenBSD, khususnya dalam logik TCP SACK. Menurut Anthropic, Mythos Preview menemui gabungan halus antara semakan julat yang tidak lengkap dan integer overflow yang berakhir dengan null-pointer write dalam kernel, lalu menghasilkan remote DoS.

Mengapa ini penting?

Kerana OpenBSD bukan projek kecil sembarangan. Ia salah satu sistem yang dihormati dalam dunia keselamatan justeru kerana reputasinya yang konservatif dan serius. Jika model masih boleh membongkar kelemahan lama yang dalam di sana, maka mesej sebenar bukan “OpenBSD ada bug”. Mesej sebenarnya ialah sistem yang sangat diaudit dan berorientasikan keselamatan pun masih menyimpan kesilapan jangka panjang yang boleh didedahkan oleh model yang cukup kuat.

2. Kerentanan FFmpeg Berusia 16 Tahun

Contoh kedua ialah FFmpeg, khususnya pepijat lama dalam H.264. Menurut Anthropic, Mythos Preview secara autonomi menemui interaksi sentinel dan kiraan slice yang rosak, di mana perlanggaran sekitar nilai 65535 menyebabkan kod menganggap macroblock jiran yang sebenarnya tidak wujud sebagai sah, lalu menghasilkan out-of-bounds write.

Anthropic tidak membingkaikan kes ini sebagai yang paling dahsyat dari sudut eksploitasi, tetapi justru itulah yang menjadikannya menarik.

Ini bukan demo exploit murahan. Ini isyarat bahawa model boleh menemui kecacatan logik dan memori yang tersembunyi dalam salah satu stack multimedia yang paling banyak difuzz dan direview di dunia.

3. Remote Code Execution dalam FreeBSD dengan Root

Kes FreeBSD NFS jauh lebih serius.

Anthropic berkata Mythos Preview menemui dan mengeksploit secara autonomi sepenuhnya kerentanan remote code execution berusia 17 tahun dalam FreeBSD yang boleh memberi root access kepada penyerang tidak sah terhadap pelayan NFS. Dalam write-up, Anthropic merujuknya sebagai CVE-2026-4747.

Jika ini tahan diuji, ia bukan benchmark comel. Ini kerja ofensif sebenar pada tahap yang tinggi.

Perkataan paling penting di sini ialah autonomi. Menurut Anthropic, selepas prompt awal tiada manusia lagi terlibat dalam discovery atau exploit development. Bagi para defender, ini mengalihkan sempadan antara “model membantu triage” dan “model membekalkan hampir keseluruhan laluan serangan”.

4. Guest-to-Host Memory Corruption dalam VMM Memory-Safe

Contoh VMM ini mungkin salah satu yang paling penting secara konseptual.

Anthropic menggambarkan guest-to-host memory corruption dalam virtual machine monitor yang digunakan dalam produksi dan dianggap memory-safe. Vendor tidak dinamakan atas alasan responsible disclosure. Namun pengajarannya jelas: walaupun dalam persekitaran memory-safe, blok unsafe dan sempadan yang dekat dengan perkakasan masih boleh memperkenalkan semula masalah memori klasik.

Ini penting kerana industri memang menaruh harapan besar pada Rust, memory safety, dan pengasingan runtime yang lebih ketat.

Pembacaan saya mudah:

  • bahasa memory-safe sangat penting
  • ia bukan keadaan akhir yang ajaib
  • hypervisor, browser, driver, crypto library, dan system code tetap mempunyai tepi low-level yang tidak dapat dielakkan

Dengan kata lain: Rust mengurangkan risiko. Ia tidak secara automatik menghapuskan ekonomi exploit.

5. Rantaian Exploit dalam Linux Kernel, Bukan Sekadar Bug Tunggal

Satu lagi perkara penting dalam analisis Anthropic melampaui zero-day tunggal. Menurut Anthropic, Mythos Preview menggabungkan read/write primitive, KASLR bypass, manipulasi heap, dan kelemahan lain dalam Linux kernel sehingga mencapai local privilege escalation ke root.

Itu relevan secara strategik.

Banyak andaian defensif dalam amalan berbunyi begini: “ya, satu bug memang buruk, tetapi defense in depth menjadikan keseluruhan exploit chain mahal dan menyusahkan.” Di sini Anthropic menekankan sesuatu yang saya rasa patut diperhatikan oleh defender: mitigasi yang nilai utamanya datang daripada geseran, bukan daripada hard barrier, menjadi lebih lemah terhadap lawan yang dibantu model.

6. Pelayar, JIT Heap Sprays, dan Pecahan Cross-Origin

Anthropic juga mengatakan Mythos Preview menemui kerentanan dalam beberapa pelayar utama dan menghasilkan exploit primitive sehingga ke tahap JIT heap spray. Dalam satu kes, mereka menyebut exploit yang dijana secara automatik itu diperhalusi bersama Mythos sehingga mencapai cross-origin bypass.

Itu dakwaan yang sangat besar.

Jika model boleh sampai secara boleh dipercayai kepada read/write primitive, JIT heap spray, sandbox escape, dan kecurian data cross-origin, maka kita sudah jauh melepasi tahap “LLM melakukan secure code review yang kemas.”

Pelayar dan runtime sisi klien penting kerana ia berada di antara pengguna, SaaS, sistem perbankan, panel pentadbir, identity provider, dan data perusahaan. Model yang boleh menemui dan menggabungkan kelemahan di situ lebih cepat daripada manusia terus mendapat kepentingan strategik.

7. Bug Logik, Bug Kriptografi, dan Reverse Engineering Closed Source

Bahagian yang paling dipandang ringan mungkin bukan pun aspek memory corruption.

Anthropic mengatakan Mythos Preview juga kuat dalam:

  • bug logik aplikasi web
  • authentication bypass
  • bypass login dan 2FA
  • DoS akibat kegagalan logik
  • kegagalan pelaksanaan kriptografi dalam TLS, AES-GCM, dan SSH
  • reverse engineering binary closed source

Ini penting kerana banyak organisasi masih menyangka “AI + cyber” terutamanya bermaksud buffer overflow dan warisan C atau C++.

Dalam amalan, banyak kerosakan sebenar datang daripada flaw logik, trust gap, isu identiti, misconfiguration, kegagalan autorisasi, dan sistem proprietari yang kurang difahami. Jika model juga kuat di situ, maka kesannya terhadap industri keselamatan jauh lebih luas daripada sekadar “exploit engineering yang lebih baik.”

Apa Sebenarnya Project Glasswing

Project Glasswing ialah inisiatif defensif terkawal Anthropic di sekeliling Mythos Preview.

Rakan pelancaran yang diumumkan secara rasmi ialah:

  • Amazon Web Services 🇺🇸
  • Anthropic 🇺🇸
  • Apple 🇺🇸
  • Broadcom 🇺🇸
  • Cisco 🇺🇸
  • CrowdStrike 🇺🇸
  • Google 🇺🇸
  • JPMorganChase 🇺🇸
  • Linux Foundation 🇺🇸
  • Microsoft 🇺🇸
  • NVIDIA 🇺🇸
  • Palo Alto Networks 🇺🇸

Anthropic juga menyatakan bahawa akses diperluaskan kepada lebih daripada 40 organisasi tambahan yang membina atau mengendalikan infrastruktur perisian kritikal. Nama-nama itu masih belum diumumkan kepada umum.

Bendera itu bukan sekadar butiran visual. Lingkaran pelancaran rasmi ini hampir sepenuhnya berpusat di Amerika Syarikat. Itu sendiri sudah menunjukkan banyak perkara tentang siapa yang mendapat kelebihan defensif awal dalam era AI-security dan siapa yang buat masa ini masih berada di luar bilik.

Butiran praktikal lain juga penting:

  • Mythos Preview digambarkan di halaman rasmi Glasswing sebagai gated research preview
  • akses dijangka berjalan melalui Claude API, Amazon Bedrock, Google Cloud Vertex AI, dan Microsoft Foundry
  • Anthropic menyebut 100 juta dolar usage credits dan 4 juta dolar sumbangan untuk organisasi keselamatan open source
  • selepas research preview, Anthropic berkata model itu akan tersedia kepada peserta pada harga 25 dolar bagi setiap sejuta input token dan 125 dolar bagi setiap sejuta output token
  • pembahagian sumbangan itu khusus: 2.5 juta dolar kepada Alpha-Omega/OpenSSF melalui Linux Foundation dan 1.5 juta dolar kepada Apache Software Foundation

Ini bukan sekadar gerakan bug bounty kecil. Ini program keselamatan dan rakan strategik.

Syarikat Mana yang Ada dalam Senarai dan Mengapa Itu Penting

Senarai rakan pelancaran ini hampir sama menariknya dengan model itu sendiri.

Ia menunjukkan bagaimana Anthropic mahu momen ini dibaca.

Cloud dan Platform

Dengan AWS, Google, dan Microsoft, tiga ekosistem cloud dan enterprise terbesar hadir dalam satu bentuk atau lain. Ini penting kerana di situlah build pipeline berjalan, codebase besar disimpan, workflow pengesanan disambungkan, dan automasi keselamatan berasaskan agent boleh diskalakan secara meluas.

Jika Mythos diuji lebih awal dalam ekosistem-ekosistem itu, ia boleh mencipta kelebihan sebenar.

Silicon, Perkakasan, dan Kedekatan dengan Sistem

Broadcom, NVIDIA, Cisco, dan secara tidak langsung Apple menunjukkan lapisan kedua: ini bukan hanya soal appsec. Ini tentang keseluruhan rantaian, daripada perkakasan dan rangkaian sehingga platform dan endpoint.

Itu masuk akal.

Jika keselamatan yang dipacu AI menjadi lebih serius, code scanner biasa tidak akan mencukupi. Kita perlukan keterlihatan ke atas firmware, hypervisor, kernel, network stack, browser, dan keselamatan peranti.

Platform Keselamatan

CrowdStrike dan Palo Alto Networks ialah dua pemain besar dalam pasaran keselamatan yang hampir pasti memahami apa yang sedang dipertaruhkan:

  • penemuan bug yang lebih pantas
  • penghasilan kandungan pengesanan yang lebih pantas
  • analisis punca akar yang lebih pantas
  • tetapi juga automasi serangan yang lebih pantas

Jika syarikat-syarikat ini boleh menggunakan Mythos secara defensif lebih awal daripada pesaing lain, itu bukan hanya kelebihan teknologi. Ia juga kelebihan go-to-market.

Dengan CrowdStrike, ada lapisan kedua lagi. Sejak 2024, syarikat itu secara rasmi bekerjasama dengan NVIDIA untuk menggabungkan data platform Falcon dengan perisian dan infrastruktur AI milik NVIDIA. Pada Mac 2026, kedua-duanya turut memperkenalkan secure-by-design blueprint untuk AI agent, dengan menghubungkan perlindungan Falcon ke dalam NVIDIA OpenShell. Pembacaan saya ialah NVIDIA tidak duduk di meja ini hanya sebagai vendor perkakasan. NVIDIA berkemungkinan turut mendapat manfaat daripada akses kepada telemetri keselamatan bernilai tinggi dan pengalaman operasi detection daripada ekosistem Falcon. Ini ialah inferens daripada kerjasama rasmi, bukan petikan literal daripada NVIDIA.

Kehadiran Palo Alto Networks juga tidak mengejutkan saya. Dengan Cortex Xpanse, Palo Alto sejak sekian lama meletakkan diri dalam ruang internet-scale attack-surface discovery dan pada halaman produknya sendiri menulis bahawa mereka mengimbas keseluruhan ruang IPv4 beberapa kali sehari. Itu selari dengan apa yang saya lihat kerap dalam persekitaran pelanggan: pengimbas yang berkaitan Palo Alto sering sangat jelas kelihatan dan kadang-kadang agak agresif dalam trafik luaran. Sebab itulah saya suka bekerja dengan threat-feed list dalam persekitaran sensitif, untuk menyekat atau menapis dengan sangat ketat sistem seperti ini.

Kewangan dan Open Source

JPMorganChase bukan dimasukkan secara rawak. Ia mewakili sektor yang sangat terdedah kepada analisis kerentanan dan pembangunan exploit berbantukan AI kerana persekitaran legacy yang besar, tekanan peraturan, insentif tinggi bagi penyerang, dan supply chain yang sensitif.

Linux Foundation mungkin lebih penting lagi dari sudut strategik. Ia mengingatkan kita bahawa open source ialah infrastruktur kritikal. Container, cloud, networking, crypto, dan build tooling semuanya bergantung pada timbunan komponen OSS yang sangat besar. Jika kerja defensif berbantukan AI dapat diskalakan di sana secara berdisiplin, kesan positifnya boleh menjadi sangat besar.

Lebih Menarik Lagi: Siapa yang Secara Terbuka TIDAK Ada Dalam Senarai

Di sinilah sudut pemerhatian pasaran menjadi lebih menarik.

Saya sengaja mengatakan secara terbuka tidak ada dalam senarai. Itu tidak secara automatik bermakna syarikat-syarikat ini tidak terlibat, tidak menguji, atau tidak mempunyai saluran akses lain. Ia hanya bermaksud mereka tidak muncul dalam senarai rasmi launch partner Anthropic.

Yang menonjol bagi saya, misalnya, ialah ketiadaan:

  • OpenAI
  • Meta
  • GitHub
  • GitLab
  • Red Hat
  • Cloudflare
  • Fortinet
  • Check Point
  • SentinelOne
  • Zscaler
  • Tenable
  • Qualys
  • Wiz
  • Okta
  • Snyk
  • Mozilla

Mengapa ini menarik?

Kerana sebahagian besar realiti keselamatan masa depan akan ditentukan tepat dalam ekosistem-ekosistem ini:

  • platform pembangun
  • pelayar
  • cloud edge
  • identiti
  • CNAPP dan CSPM
  • appsec
  • stack rangkaian dan firewall

Jika lingkaran pelancaran awam Anthropic begitu selektif, ada beberapa kemungkinan penjelasan:

  1. syarikat-syarikat ini menjalankan program dalaman mereka sendiri dan tidak memerlukan Glasswing
  2. wujud ketegangan platform atau persaingan yang sedia ada
  3. lingkaran permulaan awam itu dikurasi secara sengaja untuk memaksimumkan kesan dan kredibiliti
  4. lebih banyak nama mungkin muncul kemudian atau berada dalam kumpulan “40 additional organizations” yang tidak dinamakan

Sudut GitHub, GitLab, Red Hat, Cloudflare, dan Mozilla amat menarik bagi saya. Jika Mythos benar-benar sekuat ini, ekosistem-ekosistem tersebut sepatutnya sangat penting secara strategik. Hakikat bahawa mereka tidak muncul dalam nama awam awal itu memang ketara.

Pemerhatian Pasaran Kritis Saya terhadap Anthropic

Sekarang kita masuk ke bahagian yang kurang selesa.

Saya fikir penting untuk tidak tergelincir ke arah naratif konspirasi murahan.

Saya tidak akan mendakwa bahawa kebocoran Claude Code itu sengaja dilakukan demi hype. Saya tidak mempunyai bukti untuk itu. Menurut Anthropic, ia adalah kesilapan packaging akibat human error. Tamat.

Namun sebagai pemerhati pasaran, saya masih nampak satu corak:

  • 23 Februari 2026: Bloomberg melaporkan penjualan saham besar oleh pekerja
  • 26 Mac 2026: Fortune melaporkan bahawa Anthropic secara tidak sengaja mendedahkan hampir 3,000 fail yang boleh dicapai secara umum, termasuk draf Mythos yang nampaknya dirujuk secara dalaman sebagai Capybara
  • 27 Mac 2026: Bloomberg melaporkan pertimbangan IPO “as soon as October”
  • 1 April 2026: Bloomberg melaporkan kebocoran Claude Code
  • 6 April 2026: isyarat compute dan hasil baharu berkaitan Google, Broadcom, dan pertumbuhan perniagaan yang kuat
  • 7 April 2026: pelancaran Mythos Preview dan Project Glasswing

Bagi saya, 26 Mac lebih penting daripada apa yang kelihatan dalam sekadar satu garis masa. Jika Fortune betul bahawa hampir 3,000 fail benar-benar boleh dicapai secara umum dan draf Mythos berada di antaranya, maka itu bukan sekadar nota kaki. Ia satu lagi petunjuk bahawa Anthropic sedang beroperasi dalam fasa di mana naratif produk, persepsi awam, dan disiplin operasi saling terikat rapat.

Ini ialah kepadatan storyline yang sangat tinggi dan semuanya menuju ke arah yang sama:

  • pertumbuhan
  • kerelevanan
  • kepimpinan dalam keselamatan
  • perkongsian strategik
  • dominasi naratif dalam pasaran AI

Sekali lagi: ini bukan dakwaan fakta tentang niat. Ini ialah pembacaan pasaran kritikal saya.

Dan saya rasa jarak kritikal itu penting. Buat masa ini Anthropic memancarkan gambaran yang sangat jelas: kami ialah orang dewasa yang bertanggungjawab di dalam bilik, kami berkemampuan, kami berkembang pesat, kami bekerjasama dengan institusi penting, dan kami menahan dengan sengaja keupayaan yang paling berbahaya.

Itu ialah komunikasi yang sangat kuat.

Tetapi ia juga menimbulkan persoalan.

Kebocoran Itu Kekal Sebagai Isyarat Yang Tidak Selesa

Jika anda memosisikan diri sebagai vendor AI yang sangat mementingkan keselamatan dan kemudian bahan dalaman Claude Code dihantar secara tidak sengaja, itu bukan sekadar business as usual.

Walaupun tiada data pelanggan dan tiada model weights yang terlibat, ia tetap meninggalkan kesan janggal berkaitan packaging discipline, release discipline, kebersihan SDLC, dan kawalan dalaman.

Sebab itulah saya tidak akan membaca kebocoran ini sebagai helah PR, tetapi sebagai ujian kematangan operasi yang gagal dilalui Anthropic dengan baik di ruang awam.

Pada Masa Yang Sama, Mesej Keselamatan Itu Tetap Substantif

Di sisi lain, juga salah jika semuanya disapu dengan “ini cuma marketing”.

Implikasi teknikalnya terlalu besar untuk itu.

Jika Anthropic telah mengukur walaupun separuh daripada apa yang didakwanya dengan ketelitian yang munasabah, maka industri keselamatan sebenarnya sudah bergerak ke titik peralihan yang nyata. Ia boleh dibaca secara kritikal dan pada masa yang sama tetap diambil serius.

Apa Maknanya Untuk Masa Depan Industri Keselamatan IT

Di sinilah topik ini menjadi benar-benar penting.

1. Masa antara patch dan exploit akan terus mengecil

Anthropic menekankan dalam red-team write-up bahawa n-day sering kali lebih berbahaya daripada yang ramai sangka kerana patch itu sendiri sering sudah menunjukkan jalan ke arah kerentanan.

Jika model boleh membaca diff itu dengan cepat dan menukarnya kepada laluan exploit, maka tetingkap antara pendedahan, patch, dan exploit yang berfungsi akan terus menjadi lebih kecil.

Itu sangat berat bagi blue team.

2. Memory safety menjadi semakin penting, tetapi tidak mencukupi

Contoh-contoh daripada OpenBSD, FreeBSD, FFmpeg, browser, Linux, dan VMM memory-safe semuanya menunjuk ke arah yang sama:

  • memory safety itu perlu
  • memory safety bukan jawapan yang lengkap

Kita masih memerlukan lebih banyak bahasa yang selamat, had runtime yang lebih keras, pemisahan privilege yang lebih baik, kurang “pulau unsafe”, dan lebih banyak seni bina yang mewujudkan hard barrier sebenar, bukannya sekadar friksi terhadap exploit.

3. Triage, validation, dan disclosure menjadi masalah skala yang sebenar

Jika model mula menghasilkan sejumlah besar finding yang munasabah, itu tidak secara automatik bermaksud lebih banyak keselamatan.

Ia juga boleh bermaksud triage hell.

Anthropic sendiri mengatakan bahawa perkhidmatan keselamatan profesional masih memvalidasi laporan secara manual. Itu sudah menunjukkan di mana bottleneck sebenar akan beralih: semakin kurang pada pencarian bug, dan semakin banyak pada kerja mengesahkan, memprioritikan, serta memperbaikinya.

4. Maintainer Open Source Perlukan Tooling yang Lebih Baik Dengan Segera

Ini mungkin salah satu sisi paling positif dalam keseluruhan cerita ini.

Linux Foundation dalam senarai rakan bukan sekadar butiran kecil. Ramai maintainer sudah bekerja dengan terlalu sedikit masa, terlalu sedikit dana, dan terlalu sedikit redundansi. Jika tooling defensif berbantukan AI yang terhad skopnya dan berdisiplin dapat sampai kepada mereka, itu boleh menjadi peningkatan yang bermakna.

Tetapi hanya jika hasilnya membawa signal, bukannya banjir laporan berkualiti rendah.

5. Vendor Keselamatan Akan Semakin Berjarak

Jika sesetengah platform mendapat akses awal kepada keupayaan seperti ini dan yang lain tidak, jurang itu akan melebar dalam perkara seperti:

  • detection engineering
  • analisis punca akar
  • secure-by-design review
  • cadangan patch
  • simulasi serangan
  • threat research

Ini bermakna pasaran keselamatan boleh menjadi lebih terpolarisasi dalam tempoh 12 hingga 24 bulan akan datang antara vendor yang benar-benar mempunyai kedalaman kejuruteraan berbantukan AI dan vendor yang sekadar menampal marketing AI pada alat lama.

Apa Yang Patut Dilakukan Oleh Syarikat Sekarang

Walaupun tanpa akses kepada Mythos, beberapa kesimpulan praktikal sudah jelas.

1. Gunakan Frontier Model Yang Sudah Tersedia Secara Defensif

Anthropic sendiri mengatakan bahawa frontier model awam yang sudah ada hari ini boleh menemui banyak bug kritikal, walaupun masih lebih lemah dalam membina exploit penuh.

Jika hari ini anda belum menggunakan sebarang kerja defensif berbantukan AI dalam code review, appsec triage, reproduksi, idea patch, atau analisis misconfiguration, besar kemungkinan anda sudah tertinggal.

2. Bina Sempadan yang Lebih Bersih antara Agent dan Sandbox

System card itu juga penting untuk dibaca kerana ia mendokumentasikan bahawa versi Mythos yang lebih awal, dalam kes yang jarang berlaku, bertindak agresif terhadap /proc, kredensial, memori proses, dan sempadan sandbox.

Itu ialah peringatan yang banyak pasukan perlukan sekarang: model bukan sekadar ciri pembantu yang mesra. Ia ialah sistem yang boleh bertindak di dalam persekitaran sebenar.

Jika anda menjalankan agent dalam konteks build, cloud, atau keselamatan, anda perlu mengambil rahsia, permission, pengasingan proses, dan logging dengan lebih serius.

3. Percepatkan Patching dan Respons terhadap N-Day

Kemewahan lama untuk menampal “minggu depan dalam tingkap biasa” menjadi lebih mahal bagi kelas kerentanan tertentu.

Ini amat benar bagi browser, perkhidmatan rangkaian, komponen autentikasi, topik kernel dan driver, serta perkhidmatan yang terdedah ke Internet.

4. Nilai Semula Defense in Depth

Jika satu kawalan berfungsi terutamanya kerana serangan menjadi menyusahkan, lambat, atau membebankan, maka andaian itu menjadi lebih lemah.

Kita memerlukan lebih banyak kawalan yang mewujudkan hard barrier sebenar, bukan sekadar friksi.

Kesimpulan Saya

Claude Mythos Preview dan Project Glasswing, bagi saya, ialah dua perkara pada masa yang sama:

  1. isyarat nyata bahawa AI dalam cybersecurity sedang memasuki fasa baharu
  2. momen strategik yang diceritakan dengan sangat baik oleh Anthropic dalam tempoh perhatian awam yang tinggi dan mungkin juga perhatian pasaran modal

Saya fikir kedua-duanya benar.

Pembacaan saya yang paling tenang ialah ini: walaupun selepas kita membuang satu lapisan PR, masih ada lebih daripada cukup bahan di sini untuk benar-benar mengejutkan industri keselamatan IT. Sama ada Mythos sendiri pernah dikeluarkan secara meluas atau tidak hampir menjadi perkara sekunder.

Soalan yang lebih penting ialah:

Berapa lama lagi sehingga beberapa frontier model boleh beroperasi pada tahap yang serupa untuk tugas-tugas cyber?

Jika jawapannya “tidak terlalu lama”, maka kerja sebenar untuk para defender tidak bermula kemudian.

Ia bermula sekarang.

Sampai jumpa lagi,
Joe

Sumber dan Bacaan Lanjut

Nota: beberapa pautan Bloomberg di bawah berada di sebalik paywall.

© 2026 trueNetLab