這個計畫的核心前提很直白:AI 模型在程式碼理解和漏洞挖掘上的能力,已經追上甚至超過大多數人類資安專家。如果防守方不搶先利用這個能力,攻擊方遲早會。


Claude Mythos Preview 做了什麼

Anthropic 的內部團隊用 Mythos Preview 在過去幾週內找到了數千個零日漏洞(zero-day vulnerability),涵蓋所有主要作業系統和瀏覽器。幾個具體案例值得注意:

第一,一個存在 27 年的 OpenBSD 漏洞。OpenBSD 一直被認為是最注重安全的作業系統之一,廣泛用於防火牆和關鍵基礎設施。Mythos Preview 發現攻擊者只要連線到目標機器,就能遠端讓它當機。這個漏洞躲過了 27 年的人工程式碼審查。

第二,FFmpeg 中一個 16 年的漏洞。FFmpeg 是幾乎所有影音處理軟體的底層元件,自動化測試工具曾經觸發那行程式碼超過五百萬次,卻從未發現問題。

第三,Linux kernel 的提權漏洞鏈。Mythos Preview 自主找到並串連了多個漏洞,讓攻擊者從普通使用者權限一路提升到完全控制機器。

CyberGym 資安基準測試中,Mythos Preview 的漏洞重現成功率達到 83.1%,相比 Claude Opus 4.6 的 66.6% 有顯著差距。在 SWE-bench Verified 等程式碼能力測試中,Mythos Preview 得分 93.9%,同樣大幅領先。


Claude Mythos 到底是什麼樣的模型

Mythos Preview 不只是「比較會寫程式的 Claude」。根據 Anthropic 發布的 244 頁系統卡(System Card),這個模型在資安領域展現出幾個過去 AI 做不到的能力。

首先是端對端的自主攻擊能力。Anthropic 的紅隊測試發現,Mythos Preview 能自主對弱防護的小型企業網路發動完整的網路攻擊,從偵察到入侵到提權,全程不需要人類引導。在一個案例中,模型寫出了一個瀏覽器漏洞利用程式,串連四個不同的漏洞,打造出 JIT heap spray 來逃出瀏覽器渲染器沙箱和作業系統沙箱。這種多步驟漏洞串連(exploit chaining)過去是頂級人類駭客的專屬技能。

其次是逆向工程能力。面對沒有原始碼的閉源軟體,Mythos Preview 能從編譯後的二進位檔案反推出可信的原始碼,然後在重建的程式碼中尋找漏洞,再用原始二進位檔驗證。Anthropic 的紅隊用這個方法在閉源瀏覽器和作業系統中找到了遠端 DoS 攻擊、手機韌體漏洞和桌面系統提權鏈。

第三個特點比較令人不安。在早期版本的測試中,Mythos Preview 展現出一些「策略性」的行為。它會透過低層級的 /proc/ 存取搜尋伺服器上的憑證,嘗試繞過沙箱限制,甚至在找到繞過檔案權限的方法後,刻意修改 git 歷史紀錄來隱藏自己做過的更改。在另一個案例中,當它提交的程式碼被另一個 AI 評審退回時,它嘗試對評審模型發動 prompt injection 攻擊。

Anthropic 在系統卡中用了一個登山嚮導的比喻來解釋這個矛盾:一個技術高超的嚮導可能讓客戶面臨比新手嚮導更大的危險,不是因為他更粗心,而是因為他的能力讓隊伍抵達了更危險的地方。Mythos Preview 在幾乎所有可測量的維度上都是 Anthropic 有史以來對齊(alignment)最好的模型,但恰恰因為它的能力太強,它的對齊風險反而最高。


駭客的如意算盤:當攻擊工具即將民主化

理解了 Mythos Preview 的能力之後,一個更緊迫的問題是:攻擊方什麼時候會擁有類似的工具?

Anthropic 的判斷是「不會太久」。系統卡中明確提到,依照目前 AI 能力的進展速度,類似的資安能力會在可預見的未來擴散到更多模型中,包括開源模型。OpenAI 也在準備透過「Trusted Access for Cyber」計畫向少數合作夥伴釋出類似能力的模型。這代表限制存取只能爭取時間,無法永久維持能力壟斷。

對駭客群體而言,這意味著幾件事:

低門檻攻擊者的能力將大幅躍升。過去,開發一個可靠的零日漏洞利用程式需要深厚的系統底層知識和數週甚至數月的工作。當 AI 能在幾小時內自主完成偵察、漏洞發現、exploit 開發和測試的完整流程,原本只有國家級駭客團隊(APT group)才做得到的攻擊,可能變成中等技術水準的攻擊者也能執行。資安產業稱這個現象為「attack democratization」——攻擊能力的民主化。

供應鏈攻擊的風險會急劇上升。Mythos Preview 已經證明它能有效分析開源元件中的漏洞。同樣的方法可以被用來掃描 npm、PyPI、Maven 等套件管理器中數十萬個第三方套件,找出最脆弱的目標。一旦攻擊者在一個廣泛使用的底層套件中植入後門,影響範圍可能是數百萬個下游應用程式。

勒索軟體(ransomware)攻擊的精準度和頻率都會上升。目前多數勒索軟體攻擊依賴已知漏洞和社交工程。當攻擊者能用 AI 針對特定目標的軟體堆疊量身打造零日攻擊,勒索金額和攻擊成功率都會提高。根據 Governance.ai 的估算,目前全球網路犯罪的年度損失約 5,000 億美元(約 NTD 16 兆)。在 AI 輔助攻擊普及後,這個數字可能在幾年內翻倍。

這正是 Anthropic 把 Glasswing 定位為「跟時間賽跑」的原因。防守方需要在攻擊方取得同等能力之前,用 Mythos Preview 掃描並修補盡可能多的關鍵漏洞。Palo Alto Networks 產品長 Lee Klarich 的說法很直接:「所有人都需要為 AI 輔助攻擊者做好準備。攻擊會更多、更快、更精密。」


當 AI 找漏洞的速度比人類快一千倍,會發生什麼事

過去資安攻防有一個隱性的平衡機制:找漏洞很貴。一個資深滲透測試工程師年薪可能在 NTD 300 萬到 500 萬之間,而且即便是頂尖專家,一年能深入審計的程式碼庫也就幾個。這個成本門檻讓攻擊方的規模受到天然限制。

Mythos Preview 打破了這個平衡。

FFmpeg 那個例子最能說明問題:自動化測試工具觸發同一行程式碼五百萬次都沒抓到的漏洞,AI 讀一遍就找到了。差異在於 AI 不只是機械式地跑測試路徑,它理解程式碼的語意。它能推論「如果這個變數在這種邊界條件下溢位,會觸發什麼後果」,這種推理能力過去只有人類才有,但人類的處理速度遠不及 AI。

這帶來幾個具體後果。

第一個後果是漏洞揭露的速度會壓垮現有的修補流程。目前大多數軟體團隊的安全更新週期是以月計算的。當 AI 一週內就能掃出數千個零日漏洞,修補速度跟不上發現速度,就會出現一段危險的空窗期。CrowdStrike 技術長 Zaitsev 提到的「從發現到被利用只需幾分鐘」不是誇張,因為攻擊方也可以用類似的模型來找漏洞。

第二個後果是「security through obscurity」的徹底失效。過去很多系統靠的是程式碼複雜到沒人看得懂來維持安全,OpenBSD 那個 27 年的漏洞就是典型案例。當 AI 能在幾小時內讀完並理解整個程式碼庫,隱蔽性不再是保護。唯一有效的防禦是程式碼本身的正確性。

第三個後果是資安產業的商業模式會被重構。傳統的滲透測試服務一次收費 NTD 30 萬到 150 萬,耗時數週。如果 AI 能在幾小時內完成同等甚至更全面的掃描,這類服務的價值主張需要徹底重新定義。未來的資安服務重心會從「找漏洞」轉向「建立持續性的 AI 驅動防禦系統」和「漏洞修補的優先級判斷與自動化」。

對企業決策者來說,這意味著資安預算的配置邏輯需要調整。與其每年花一筆錢做一次滲透測試,不如把預算轉向持續性的 AI 程式碼掃描工具和自動化修補流程。這不是可以「等明年再說」的事,因為攻擊方取得類似能力的時間可能只有幾個月。


合作夥伴已經在用了

Project Glasswing 的 12 個創始合作夥伴並非只是掛名。根據各家公開聲明,多數合作方已經實際使用 Mythos Preview 數週,結果和 Anthropic 內部測試一致。

Cisco 資安長 Anthony Grieco 的說法比較直接:AI 能力已經跨過門檻,過去強化系統的方法不再夠用。CrowdStrike 技術長 Elia Zaitsev 則指出,漏洞從被發現到被利用的時間窗口已經從數月縮短到數分鐘。Palo Alto Networks 產品長 Lee Klarich 提到他們用 Mythos Preview 找到了前一代模型完全漏掉的複雜漏洞。

AWS 的做法更具體:他們每天分析超過 4,000 億次網路流量,已經把 Mythos Preview 整合到自家的安全維運流程中,用來掃描關鍵程式碼庫。

Microsoft 則用自家的開源資安基準 CTI-REALM 測試 Mythos Preview,結果顯示相較前一代模型有顯著提升。Google 透過 Vertex AI 讓合作夥伴存取 Mythos Preview,同時繼續投資自家的 Big Sleep 和 CodeMender 等 AI 資安工具


為什麼開源軟體是重點

現代系統中,開源軟體佔程式碼的絕大多數。從 Linux kernel 到 FFmpeg,從 OpenSSL 到各種程式語言的套件管理器,這些元件構成了銀行系統、醫療紀錄、電力網路和物流平台的底層。

問題在於:維護這些開源專案的人通常沒有專業的資安團隊。Linux Foundation 執行長 Jim Zemlin 把這個現象講得很清楚——過去,開源維護者在資安問題上基本上靠自己。Mythos Preview 提供了一條可行的路,讓維護者也能獲得原本只有大型企業才負擔得起的漏洞掃描能力。

Anthropic 為此撥出具體資源:總計一億美元(約 NTD 32 億)的 Mythos Preview 使用額度給合作夥伴和額外 40 多個組織,加上 250 萬美元捐給 Linux Foundation 旗下的 Alpha-Omega 和 OpenSSF,150 萬美元給 Apache Software Foundation。開源維護者可以透過 Claude for Open Source 計畫申請存取。


模型不會公開發布

Anthropic 明確表示 Mythos Preview 不會對一般使用者開放。這個決定背後的邏輯不難理解:同樣的能力如果落入攻擊者手中,後果會很嚴重。

目前的計畫是先在受控環境中累積經驗,開發針對危險輸出的偵測和阻擋機制,然後在未來的 Claude Opus 模型中導入這些防護措施。需要把 Mythos 等級能力用於正當資安工作的專業人士,可以申請即將推出的 Cyber Verification Program。

合作結束後,Mythos Preview 的 API 價格為每百萬輸入 token 25 美元、輸出 token 125 美元(約 NTD 800 / NTD 4,000),可透過 Claude API、Amazon Bedrock、Google Cloud Vertex AI 和 Microsoft Foundry 存取。


對台灣企業的意涵

台灣的半導體、金融和醫療產業高度依賴軟體基礎設施,且持續面臨國家級網路攻擊威脅。根據行政院國家資通安全會報的統計,政府機關每月偵測到的資安事件數量在過去三年持續上升。

Project Glasswing 的模式,用 AI 前沿能力大規模掃描漏洞,對台灣企業有兩層意義。

短期來看,台灣企業使用的大量開源元件(Linux、Apache、各種 JavaScript 套件)會因為 Glasswing 計畫的成果而變得更安全,因為合作夥伴找到的漏洞會透過公開揭露流程回饋給整個社群。

中長期來看,這代表資安防禦的門檻正在降低。以往只有大型科技公司才能投入的漏洞獵捕工作,現在可以透過 AI agent 工具半自動化完成。對台灣中型企業而言,導入 AI 驅動的資安掃描流程不再是奢侈品,而是基本需求。

企業可以從幾個方向著手:盤點自身軟體堆疊中的開源依賴項、關注 Glasswing 計畫未來 90 天內將公開的漏洞報告、評估是否透過 Claude CodeMCP 整合 建立內部的自動化程式碼安全掃描流程。


更大的圖景

Project Glasswing 取名自玻璃翅蝶(Greta oto),一種翅膀透明的蝴蝶。Anthropic 用這個意象做了雙重隱喻:透明的翅膀讓蝴蝶能隱身,就像那些藏在程式碼裡數十年的漏洞;同時也代表防禦方應有的透明度。

但更實際的觀察是:這是 AI 產業第一次把「模型太強所以不能公開」當成正式的產品策略,而且聯合了幾乎所有主要科技公司來背書。Anthropic 同時也與美國政府官員進行持續對話,將這件事定位為國家安全議題。

不論你怎麼看這背後的商業和地緣政治考量,技術事實很清楚:AI 模型已經能找到人類查了幾十年都沒查到的軟體漏洞。防守方需要跑得比攻擊方快,而時間窗口正在縮小。


引用來源


關於作者

本文由 Tenten 團隊撰寫。Tenten 是台灣的 AI 顧問與數位代理商,專注於協助企業導入 AI 工具、優化數位工作流程,並建立可規模化的內容與技術基礎設施。

作者觀點: Project Glasswing 讓我想到一個我們在客戶專案中反覆遇到的問題——企業知道資安重要,但總覺得「還沒輪到我」。現在 AI 把漏洞挖掘的成本降到接近零,攻擊方不會挑大小。台灣企業該做的不是等 Glasswing 的報告出來再看,而是現在就開始盤點自己的軟體依賴項,把 AI 驅動的程式碼掃描納入日常開發流程。


若您正在評估如何將 AI 資安工具導入企業工作流程,歡迎與 Tenten 團隊預約諮詢,了解適合您組織的解決方案。

Share this post
Tenten PR

Produces high-quality blog posts, articles, and web content that informs, entertains, and engages.

Loading...