重點摘要
Glasswing 把「找漏洞」變成高資本聯盟戰,重點已不只是模型分數,而是誰能先修補真實世界軟體。
Mythos Preview 在 CyberGym 83.1%,並已找出 OpenBSD、FFmpeg 與 Linux 核心提權鏈等高價值漏洞。
Anthropic 投入 1 億美元模型額度與基金會捐款,配合 TPU 擴容,顯示安全能力正被大規模算力與資本鎖定。
目前僅限夥伴存取,開發者短期更實際的策略是追蹤公開修補報告,建立內部快速驗證與修補流程。
前情提要
章節一:Project Glasswing 與 Claude Mythos Preview 的網安能力
Anthropic 以 Glasswing 把 Mythos Preview 連到大型防守聯盟,核心價值是提早找出關鍵軟體零日漏洞並推動修補。公開資訊顯示,模型已在多個高風險目標上交出可驗證成果,且暫不對大眾開放。
章節二:企業軟體安全的現實落差——社群怎麼看
HN 討論指出,企業常以保險與合規文件替代實際修補,這與 Glasswing 的主動防禦敘事形成明顯落差。另一派則強調 LLM 掃描容易產生假陽性,若缺乏上下文驗證,工程團隊會被大量噪音拖慢。
章節三:AI 攻防升級下的安全工程新範式
同一條能力可同時強化防守與攻擊,真正改變的是漏洞從發現到利用的時間被壓縮。當嵌入式與長尾系統無法快速更新時,安全工程重心必須轉向持續監測、分層隔離與可回滾修補機制。
章節四:對開發者與產業的實際影響
Glasswing 目前採封閉合作,開源維護者雖有申請管道,但資源與存取仍高度集中於大型平台。TechCrunch 指出 Anthropic 同日擴大 TPU 合同且年化營收達 300 億美元,代表安全能力競賽已進入高資本門檻階段。
核心技術深挖
Glasswing 的關鍵不在單次找洞,而在把模型能力接上多方修補流程,縮短零日從發現到修復的時間。它同時考驗模型推理、工具調用與跨組織協作。
機制 1:跨層漏洞鏈推理
Mythos Preview 可把多個低可見度訊號串成可利用路徑,例如把 race condition 與 KASLR bypass 組合成 Linux 核心提權鏈。這代表模型已能處理跨層攻擊條件,而非只做靜態語義比對。
名詞解釋
race condition 是程式在並行時序下出現非預期行為;KASLR bypass 是繞過核心位址隨機化保護以提高攻擊可行性。
機制 2:從掃描到修補閉環
Glasswing 由模型先找出高風險問題,再交由夥伴驗證與修補,避免只停在漏洞清單。OpenBSD 與 FFmpeg 的歷史漏洞案例,提供了閉環可行性的早期證據。
機制 3:以封閉存取換取風險控管
Anthropic 暫不全面開放 Mythos Preview,並先在合作圈內部署,目標是降低能力外溢造成的攻擊擴散。這種策略可控性較高,但也會帶來透明度與公平性的爭議。
白話比喻
這像把超高靈敏度的火災偵測器先裝在電網與機場,先救最容易引發連鎖災害的設施,再逐步擴到一般建築。
工程視角
環境需求
需要可隔離的測試環境、可重現建置流程與完整審計日誌。若無法提供 sandbox、權限分層與回滾機制,導入收益會被風險抵銷。
最小 PoC
# 1) 建立唯讀鏡像與可回滾測試環境
make test-env
# 2) 以 LLM 報告產生候選漏洞清單
security_scan --model mythos_preview --repo ./target --out findings.json
# 3) 只挑高可信度項目做人工重現
triage_findings --min-confidence high --input findings.json --out triage.md
# 4) 對可重現問題建立修補與回歸測試
patch_and_test --triage triage.md --run regression
驗測規劃
先用歷史已知漏洞集校正誤報率,再導入新發現流程。指標至少包含重現成功率、平均修補時間與修補後回歸失敗率。
常見陷阱
- 把基準高分誤當成專案即時精準率,忽略程式脈絡造成的假陽性。
- 只做掃描不做修補驗證,導致漏洞債持續堆積。
上線檢核清單
- 觀測:重現成功率、誤報率、修補週期、回歸失敗率。
- 成本:API token、人工複核時數、測試基礎設施開銷。
- 風險:能力外溢、權限濫用、錯誤修補導致服務中斷。
商業視角
競爭版圖
- 直接競品:以安全代理與漏洞研究能力為主的前沿模型方案。
- 間接競品:傳統 SAST、DAST、漏洞懸賞與顧問式滲透測試服務。
護城河類型
- 工程護城河:跨層漏洞鏈推理能力與大規模修補閉環資料。
- 生態護城河:與雲端、資安與金融機構共組聯盟形成分發與驗證網路。
定價策略
Mythos Preview 採高單價 token 設計,適合高價值漏洞場景而非全面普掃。商業上更像「高風險工單加速器」,不是低成本掃描替代品。
企業導入阻力
- 法務與治理擔憂能力外溢,要求更高審計與可追責性。
- 現場團隊缺乏可重現驗證流程,難以把模型輸出轉為可交付修補。
第二序影響
- 中小型團隊可能更依賴大型平台供應的安全能力,市場集中度上升。
- 開源基金會與企業聯盟關係更緊密,安全修補節奏將被平台資源重新定義。
判決追整體趨勢(防守收益高但門檻正在抬升)
Glasswing 已證明 AI 安全能力可產生真實修補價值,但短期不會成為普惠工具。對多數團隊而言,最佳策略是跟上流程與治理升級,而非急於追逐單一模型存取權。
數據與對比
安全基準
CyberGym:Mythos Preview 83.1%,明顯高於 Opus 4.6 的 66.6%。這顯示其在攻防任務上的實務能力已出現代際差距。
工程與推理基準
SWE-bench Verified:93.9%,GPQA Diamond:94.6%,HLE(含工具):64.7%。分數組合意味模型不只會找洞,也具備修補與驗證所需的工程推理能力。
名詞解釋
SWE-bench Verified 是以真實程式庫 issue 驗證模型修復能力的基準,重點在可執行修補而非文字解釋。
最佳 vs 最差場景
推薦用
- 關鍵基礎設施軟體的預防性漏洞盤點與優先級排序
- 大型程式庫升版前的記憶體安全與權限邊界回歸檢查
千萬別用
- 把模型輸出直接當成可上線修補,不經人工重現與測試
- 缺乏資安工程師的團隊直接導入高風險攻防自動化流程
唱反調
高分基準不等於低誤報率,若缺乏專案脈絡與可重現 PoC,實務價值可能被高估。
把關鍵漏洞能力集中在少數公司,可能提升整體防守效率,但也同時加劇治理與地緣政治風險。
社群風向
企業到底從什麼時候才真的在乎安全?多數公司看起來只是繳了網路責任險保費就算交差。
我用 LLM 掃熟悉專案時,幾乎都會吐出上百個漏洞,但很多只看片段才成立,放回完整狀態其實不可利用。
Anthropic 表示,因為新模型已在主要作業系統找到零日漏洞,所以只先提供給網路防禦方使用。
Anthropic 的新模型強到暫不對外發布,改以 Project Glasswing 聯盟先讓防守方提前加固關鍵軟體。
這件事聽起來確實令人擔憂,而且不像單純炒作;若非能力已到位,他們不會同時與多家巨頭共享。
炒作指數
行動建議
選一個高風險服務做小型紅隊演練,量測 LLM 漏洞發現結果的假陽性率與修補週期。
建立「發現、重現、分級、修補、回歸」流水線,並把高風險元件納入固定掃描與變更審核。
追蹤 Anthropic 90 天內的已修補漏洞報告,對照自家技術棧盤點是否存在同類缺陷。