Teknik

Claude hittade 10 000 kritiska buggar på en månad — patcharna släpar

Susan Hill

En opublicerad Anthropic-modell har hittat mer än tio tusen mjukvarusårbarheter av hög eller kritisk allvarlighetsgrad på en enda månad, fördelade över kodbaserna hos ett femtiotal partnerorganisationer. Modellen, internt kallad Claude Mythos Preview, riktades mot open source-bibliotek, webbläsare och infrastruktur som driver stora delar av det moderna internet. Resultatet vänder upp och ner på en gammal ekvation inom mjukvarusäkerhet. Att hitta buggarna är inte längre det svåra. Det svåra är att laga dem.

Programmet heter Project Glasswing. Anthropic sjösatte det ungefär en månad innan de publicerade den här första omgången siffror. Runt femtio partnerorganisationer gick med på att låta modellen scanna sin egen produktionskod. Cloudflare släppte loss den på sina kritiska system och fick tillbaka runt tvåtusen träffar, fyrahundra av dem klassade som höga eller kritiska. Mozilla satte modellen på Firefox och fick fram 271 olika brister i nästa stora webbläsarversion, mer än tio gånger så många som samma team producerat på föregående version med den publika Claude Opus 4.6.

Vad de siffrorna betyder beror på vilken mjukvara du faktiskt använder. Modellen hittade en certifikatförfalskningsbug i wolfSSL, ett kryptobibliotek som sitter inuti miljarder hemmaroutrar, smart hem-hubbar och industriella styrenheter. Sårbarheten har nu ett CVE-id, CVE-2026-5194, och en patch är på väg ut. Samma genomgång över mer än tusen open source-projekt gav uppskattningsvis 6202 incidenter med hög eller kritisk allvarlighetsgrad. Det här är inte akademiska fynd på leksaksbenchmarks. Det är buggar i den faktiska koden som hanterar dina krypterade anslutningar, dina webbläsarflikar och maskinerna i andra änden av kablarna.

Mythos Preview är ingen Claude-version som går att köpa. Anthropic har valt att inte släppa den publikt. Företaget hävdar att samma modell som hittar sårbarheter i den här skalan, i fel händer, skulle bli en industriell fabrik för exploits. ”Inget företag”, står det i tillkännagivandet, ”har utvecklat skyddsmekanismer starka nog att förhindra att sådana modeller missbrukas.” Just nu lever Mythos Preview inuti ett kontrollerat program med granskade partners och en koordinerad kanal för säkerhetsmeddelanden.

Vilken typ av buggar hittar modellen? Minnessäkerhetsfel i C- och C++-bibliotek, brister i certifikathantering som den i wolfSSL, logikfel i implementationer av nätverksprotokoll och hål i autentisering i tjänster med stor spridning. Det är precis de kategorier som under decennier orsakat verkliga intrång. UK AI Security Institute rapporterar att Mythos Preview är den första testade modellen som löser båda dess heltäckande cyber range-simuleringar, kontrollerade miljöer som efterliknar fullständiga attackflöden. Det oberoende säkerhetsföretaget XBOW beskrev modellen som ett ”signifikant kliv” från tidigare arbete, med vad de kallade ”absolut oöverträffad precision”.

Nästa fråga, för den som arbetat med automatiska scanners, är hur många av fynden som är på riktigt. Oberoende säkerhetsfirmor granskade 1 752 av de hög- eller kritiskt rankade rapporterna. Omkring 90,6 procent — 1 587 av dem — bekräftades som äkta sårbarheter. Det är en betydligt renare signal än brusnivån från fuzzing eller mönsterbaserade verktyg, och Cloudflare uppgav att modellens falska positiva-andel i egna tester var bättre än de mänskliga red team-medlemmarnas. Men det betyder fortfarande att ungefär en av tio varningar är falsklarm. I den här skalan blir det runt tusen icke-buggar i högen, var och en en rapport som en människa ändå måste läsa och avfärda.

Det svårare problemet är vad som händer när en riktig bug rapporteras. Vid den första uppdateringen var bara 75 av de 530 hög- eller kritiskt klassade sårbarheterna som rapporterats till underhållarna patchade. En genomsnittlig fix tar runt två veckor. Vissa open source-underhållare, enligt uppgift överbelastade, har bett Anthropic att sänka tempot på säkerhetsmeddelanden. ”Framsteg inom mjukvarusäkerhet brukade vara begränsade av hur snabbt vi kunde hitta nya sårbarheter”, skriver företaget. ”Nu är de begränsade av hur snabbt vi kan verifiera, rapportera och patcha de stora mängder sårbarheter som AI hittar.”

För en vanlig användare är slutsatsen oglamorös. Mjukvaran du använder idag, kanske till och med webbläsaren som laddade den här sidan, innehåller nästan säkert kritiska buggar som en AI redan känner till och som människor inte hunnit fixa. Koordinerad disclosure förutsätter att patchen kommer före det publika tillkännagivandet, och den ordningen håller bara när patcharna faktiskt hinner i tid. Project Glasswing är just nu förankrat i USA och Storbritannien. Cloudflare, Mozilla, UK AI Security Institute och XBOW är de namngivna deltagarna. Något motsvarande koordinationsprogram finns inte i de flesta andra länder. Om buggarna som modellen hittar i brasilianska, indiska, japanska eller koreanska mjukvarustackar får samma brådska är en öppen fråga.

Anthropic säger att Project Glasswing utvidgas till fler partners. Modellen Mythos Preview själv ligger kvar utanför marknaden, och företaget har inte gett någon tidplan för en publik release; varje bredare driftsättning skulle, enligt företagets egen nuvarande bedömning, kräva skyddsmekanismer som ännu inte finns. En andra uppdatering väntas senare under 2026. Måttet att hålla koll på blir inte hur många buggar en AI kan hitta. Det blir hur många av dem människorna i andra änden hunnit fixa.

Diskussion

Det finns 0 kommentarer.