- Project Glasswing là một dự án hợp tác nhằm bảo vệ phần mềm quan trọng trước khi các mô hình AI mạnh mẽ bị lạm dụng, với khoảng 50 đối tác tham gia
- Claude Mythos Preview đã tìm thấy hơn 10.000 lỗ hổng mức độ nghiêm trọng cao và nghiêm trọng tới hạn trong mã của các đối tác, và tốc độ phát hiện của nhiều đối tác đã nhanh hơn hơn 10 lần
- Trên hơn 1.000 dự án mã nguồn mở, hệ thống đã ước tính 23.019 lỗ hổng, trong đó 90,6% của 1.752 lỗ hổng đã được kiểm chứng được xác nhận là dương tính thật
- Điểm nghẽn đã chuyển từ việc phát hiện lỗ hổng sang xác minh, báo cáo, vá và triển khai; các lỗi mức cao và nghiêm trọng tới hạn mất trung bình 2 tuần để được vá
- Anthropic vẫn chưa phát hành công khai các mô hình cấp Mythos, và các nhà phát triển cùng đội ngũ phòng thủ cần rút ngắn chu kỳ vá lỗi cũng như tăng cường các biện pháp kiểm soát bảo mật cơ bản
Kết quả ban đầu và nguyên tắc công bố
- Project Glasswing là một dự án hợp tác nhằm bảo vệ các phần mềm có tầm quan trọng toàn cầu trước khi những mô hình AI mạnh hơn bị lạm dụng
- Anthropic và khoảng 50 đối tác đã dùng Claude Mythos Preview để phát hiện hơn 10.000 lỗ hổng có mức độ nghiêm trọng cao hoặc nghiêm trọng tới hạn trong phần mềm quan trọng
- Điểm nghẽn của bảo mật phần mềm đã chuyển từ tốc độ phát hiện lỗ hổng mới sang tốc độ xác minh, công bố và vá khối lượng lớn lỗ hổng do AI tìm ra
-
Cách công bố lỗ hổng
- Thông lệ công bố lỗ hổng phổ biến là công khai sau 90 ngày kể từ khi phát hiện lỗ hổng mới, hoặc nếu bản vá sẵn sàng trước 90 ngày thì công bố khoảng 45 ngày sau khi cung cấp bản vá
- Chính sách Công bố Lỗ hổng Có Điều phối của Anthropic cũng tuân theo cách làm này, nhằm bảo đảm người dùng cuối có thời gian cập nhật trước khi bị tấn công
- Việc công bố sớm chi tiết về các lỗ hổng đối tác do Mythos Preview tìm thấy có thể khiến người dùng cuối gặp rủi ro, nên hiện tại Anthropic chỉ chia sẻ các ví dụ tiêu biểu và số liệu tổng hợp
- Sau khi các bản vá được triển khai rộng rãi, các chi tiết kỹ thuật đầy đủ hơn sẽ được công bố
Hiệu năng thể hiện qua đối tác và đánh giá bên ngoài
- Các đối tác ban đầu của Project Glasswing xây dựng và duy trì những phần mềm cốt lõi cho hoạt động của Internet và hạ tầng thiết yếu
- Việc sửa các lỗi trong những đoạn mã này sẽ giảm rủi ro cho nhiều tổ chức và hàng tỷ người dùng cuối phụ thuộc vào phần mềm đó
- Sau một tháng kể từ khi dự án bắt đầu, đa số đối tác đã tự tìm thấy hàng trăm lỗ hổng mức nghiêm trọng tới hạn hoặc nghiêm trọng cao, và tổng số phát hiện đã vượt 10.000
- Tốc độ tìm lỗi của nhiều đối tác đã nhanh hơn hơn 10 lần
- Cloudflare đã tìm thấy 2.000 lỗi trong các hệ thống đường dẫn cốt lõi, trong đó 400 lỗi có mức độ nghiêm trọng cao hoặc nghiêm trọng tới hạn, và đánh giá tỷ lệ dương tính giả tốt hơn cả kiểm thử viên con người
-
Kiểm thử và benchmark bên ngoài
- AI Security Institute của Anh đánh giá Mythos Preview là mô hình đầu tiên giải được trọn vẹn từ đầu đến cuối hai cyber range của họ, tức các mô phỏng tấn công mạng nhiều giai đoạn
- Mozilla đã tìm và sửa 271 lỗ hổng trong bài kiểm thử Firefox 150, nhiều hơn hơn 10 lần so với số phát hiện bằng Claude Opus 4.6 trên Firefox 148
- Nền tảng bảo mật độc lập XBOW đánh giá Mythos Preview tạo ra một “bước nhảy đáng kể” so với mọi mô hình trước đó trong benchmark web exploit, đồng thời mang lại “độ chính xác chưa từng có” tính theo mỗi token
- ExploitBench và ExploitGym là các benchmark học thuật gần đây để đo năng lực phát triển exploit, và Mythos Preview thể hiện hiệu năng mạnh nhất
-
Thay đổi về tốc độ triển khai bản vá
- Bản phát hành mới nhất của Palo Alto Networks bao gồm số bản vá nhiều hơn hơn 5 lần so với thông thường
- Microsoft cho biết số lượng bản vá mới sẽ “tiếp tục tăng trong một thời gian”
- Oracle đang phát hiện và khắc phục lỗ hổng trên sản phẩm và đám mây của mình nhanh hơn nhiều lần so với trước đây
- Ngoài việc phát hiện lỗ hổng, Mythos Preview còn được dùng cho các tác vụ bảo mật khác; tại một ngân hàng là đối tác của Glasswing, nó đã góp phần phát hiện và chặn một vụ chuyển tiền gian lận trị giá 1,5 triệu USD sau khi tác nhân đe dọa xâm nhập tài khoản email khách hàng và còn dùng cả các cuộc gọi giả mạo
Kết quả quét mã nguồn mở
- Trong vài tháng gần đây, Anthropic đã dùng Mythos Preview để quét hơn 1.000 dự án mã nguồn mở đang nâng đỡ phần lớn Internet và hạ tầng của chính họ
- Mythos Preview đã ước tính tổng cộng 23.019 lỗ hổng trong các dự án này, trong đó 6.202 được đánh giá ở mức nghiêm trọng cao hoặc nghiêm trọng tới hạn
-
Số liệu lỗ hổng đã kiểm chứng
- Trong số các lỗ hổng được đánh giá là nghiêm trọng cao hoặc nghiêm trọng tới hạn, 1.752 lỗ hổng đã được 6 công ty nghiên cứu bảo mật độc lập hoặc trong một số trường hợp là chính Anthropic đánh giá cẩn trọng
- Trong số đó, 90,6%, tức 1.587 lỗ hổng, được xác nhận là dương tính thật
- Trong số này, 62,4%, tức 1.094 lỗ hổng, được xác nhận là mức nghiêm trọng cao hoặc nghiêm trọng tới hạn
- Nếu áp dụng tỷ lệ dương tính thật theo tiêu chí phân loại hậu kiểm hiện tại, ngay cả khi Mythos Preview không tìm thêm lỗ hổng mới, gần 3.900 lỗ hổng mức nghiêm trọng cao hoặc nghiêm trọng tới hạn trong mã nguồn mở vẫn được dự báo sẽ lộ diện
- Anthropic dự định tiếp tục quét mã nguồn mở trong thời gian tới nên con số này được kỳ vọng sẽ còn tăng
-
Ví dụ lỗ hổng wolfSSL
- wolfSSL là một thư viện mã hóa mã nguồn mở nổi tiếng về tính bảo mật và được dùng trên hàng tỷ thiết bị toàn cầu
- Mythos Preview đã xây dựng được một exploit cho phép kẻ tấn công giả mạo chứng chỉ
- Lỗ hổng này cho phép kẻ tấn công vận hành các website giả mạo của ngân hàng hoặc nhà cung cấp email; với người dùng cuối, chúng trông giống website hợp pháp nhưng thực tế lại nằm dưới sự kiểm soát của kẻ tấn công
- Lỗ hổng này đã được vá và đã được gán CVE-2026-5194
- Phân tích kỹ thuật đầy đủ sẽ được công bố trong vài tuần tới
Điểm nghẽn ở xác minh, công bố và vá lỗi
- Dù việc phát hiện lỗ hổng đã trở nên dễ hơn nhiều với Mythos Preview, điểm nghẽn nằm ở năng lực xử lý thủ công của con người để phân loại, báo cáo, thiết kế bản vá và triển khai lỗi
- Anthropic đã công bố bảng điều khiển lỗ hổng mã nguồn mở đã quét để theo dõi từng giai đoạn và tiến độ của quy trình công bố có điều phối
- Việc số lượng giảm mạnh qua từng giai đoạn phản ánh khối lượng công việc thủ công cần thiết để xác minh và sửa từng lỗ hổng
- Anthropic hoặc các công ty bảo mật bên ngoài sẽ tái hiện vấn đề do Mythos tìm thấy, đánh giá lại mức độ nghiêm trọng, kiểm tra xem đã có bản sửa hay chưa, rồi viết báo cáo chi tiết để gửi cho bên bảo trì
- Các maintainer mã nguồn mở hiện không chỉ gánh khối lượng bảo trì vốn có mà còn phải xử lý làn sóng báo cáo lỗi do AI tạo ra nhưng chất lượng thấp
- Nhiều maintainer bị giới hạn nghiêm trọng về năng lực xử lý, và một số đã yêu cầu làm chậm tốc độ công bố vì họ cần thời gian thiết kế bản vá
- Các lỗi mức nghiêm trọng cao hoặc nghiêm trọng tới hạn do Mythos Preview tìm thấy mất trung bình 2 tuần để được vá
-
Tình hình công bố và vá lỗi
- Theo yêu cầu của maintainer, đôi khi lỗi được công bố trực tiếp mà không qua đánh giá bổ sung
- Tính đến hiện tại, 1.129 lỗi chưa được xác minh đã được báo trực tiếp, trong đó 175 lỗi được Mythos Preview ước tính là nghiêm trọng cao hoặc nghiêm trọng tới hạn
- Số lỗi mức nghiêm trọng cao hoặc nghiêm trọng tới hạn đã được công bố cho maintainer hiện ước khoảng 530
- Ngoài ra còn có 827 lỗ hổng đã được xác nhận, cũng được ước tính ở mức nghiêm trọng cao hoặc nghiêm trọng tới hạn và sẽ được công bố nhanh nhất có thể theo cùng cách thức
- Trong số 530 lỗi mức nghiêm trọng cao hoặc nghiêm trọng tới hạn đã được báo, 75 lỗi đã được vá, trong đó 65 lỗi đã có advisory công khai
- Vì cửa sổ 90 ngày của Chính sách Công bố Lỗ hổng Có Điều phối vẫn còn ở giai đoạn đầu, dự kiến sẽ còn có thêm nhiều bản vá xuất hiện
- Một số lỗ hổng được vá mà không có advisory công khai, nên số lượng bản vá có thể đang bị thống kê thiếu vì phải dùng Claude để quét trực tiếp xem đã có bản vá hay chưa
- Việc lỗ hổng được phát hiện dễ hơn nhưng sửa chậm hơn đang nổi lên như một thách thức lớn của an ninh mạng; nếu xử lý tốt, phần mềm có thể trở nên an toàn hơn rất nhiều so với trước
Ứng phó với giai đoạn an ninh mạng mới
- Các mô hình có năng lực an ninh mạng tương tự Mythos Preview được dự báo sẽ sớm trở nên sẵn có rộng rãi hơn
- Toàn ngành phần mềm cần nỗ lực ở quy mô lớn hơn để quản lý khối lượng phát hiện khổng lồ mà những mô hình như vậy sẽ tạo ra
- Hiện nay vẫn thường tồn tại độ trễ dài giữa lúc phát hiện lỗ hổng, viết bản vá và lúc bản vá được triển khai rộng rãi tới người dùng cuối
- Các mô hình cấp Mythos làm giảm mạnh thời gian và chi phí cần thiết để tìm và khai thác lỗ hổng, từ đó làm tăng rủi ro do những độ trễ này tạo ra
- Về dài hạn, các mô hình cấp Mythos có thể giúp bắt lỗi trước khi triển khai, hỗ trợ nhà phát triển tạo ra phần mềm an toàn hơn nhiều
- Tuy nhiên, trong giai đoạn chuyển tiếp khi lỗ hổng được phát hiện rất nhanh còn việc vá vẫn chậm, sẽ phát sinh những rủi ro mới
-
Các bước cần thiết cho nhà phát triển phần mềm
- Nhà phát triển cần rút ngắn chu kỳ vá lỗi và cung cấp các bản sửa bảo mật nhanh nhất có thể
- Việc tận dụng thận trọng các mô hình AI công khai sẵn có có thể giúp ích cho công việc này
- Cần làm cho việc cài đặt cập nhật dễ dàng tối đa để người dùng luôn ở phiên bản mới nhất
- Với những người dùng vẫn tiếp tục chạy phần mềm có lỗ hổng đã biết, nên thúc đẩy họ cập nhật một cách kiên quyết hơn trong phạm vi có thể
-
Các bước cần thiết cho đội ngũ phòng thủ mạng
- Đội ngũ phòng thủ mạng cần rút ngắn lịch trình kiểm thử và triển khai bản vá
- Các kiểm soát cốt lõi do National Institute of Standards and Technology và National Cyber Security Centre của Anh khuyến nghị sẽ trở nên quan trọng hơn vì chúng tăng cường bảo mật mà không phụ thuộc vào việc một bản vá cụ thể có được áp dụng đúng hạn hay không
- Các biện pháp này bao gồm tăng cường cấu hình mạng mặc định, bắt buộc xác thực đa yếu tố, và duy trì nhật ký đầy đủ để phục vụ phát hiện và ứng phó
Công cụ phòng thủ sử dụng các mô hình AI công khai
- Nhìn chung, nhiều mô hình hiện có công khai không thể tìm ra các lỗ hổng tinh vi nhất hay khai thác hiệu quả bằng Claude Mythos Preview, nhưng vẫn đã có thể tìm thấy nhiều lỗ hổng phần mềm
- Project Glasswing đã thúc đẩy nhiều tổ chức dùng các mô hình công khai để rà soát codebase của chính họ, và Anthropic đang thực hiện các công việc để làm điều đó dễ hơn
-
Claude Security
- Claude Security được phát hành dưới dạng beta công khai cho khách hàng Claude Enterprise
- Đây là công cụ giúp các nhóm quét lỗ hổng trong codebase và tạo ra các bản sửa được đề xuất
- Trong 3 tuần sau khi ra mắt, Claude Opus 4.7 đã được dùng để vá hơn 2.100 lỗ hổng
- Do doanh nghiệp sửa mã của chính mình, trong khi việc sửa mã nguồn mở thường cần quy trình công bố có điều phối và các maintainer tình nguyện, tốc độ vá của Claude Security nhanh hơn so với các bản vá mã nguồn mở nêu trên
-
Cyber Verification Program
- Cyber Verification Program cho phép các chuyên gia bảo mật sử dụng các mô hình của Anthropic cho các mục đích an ninh mạng hợp pháp
- Trong các trường hợp như nghiên cứu lỗ hổng, kiểm thử xâm nhập và hoạt động red team, mô hình có thể được sử dụng mà không áp dụng một số cơ chế bảo vệ chống lạm dụng an ninh mạng
-
Các công cụ dùng cùng Mythos Preview
- Các công cụ mà Anthropic và đối tác dùng cùng Mythos Preview được cung cấp theo yêu cầu cho các đội bảo mật khách hàng đủ điều kiện
- Mục tiêu là giúp khai thác tốt hơn năng lực của các mô hình công khai mạnh mẽ mà không cần thiết lập phức tạp
- skills: các chỉ dẫn tùy chỉnh cho tác vụ lặp lại do Anthropic và các đối tác tạo và chia sẻ
- harness: cấu hình giúp Claude lập bản đồ codebase, khởi chạy các sub-agent quét, phân loại phát hiện và viết báo cáo
- trình xây dựng threat model: lập bản đồ codebase để xác định các mục tiêu tấn công tiềm năng và ưu tiên công việc cho mô hình
- Cisco là một trong các đối tác của Project Glasswing, và gần đây đã công bố mã nguồn mở Foundry Security Spec để các bên phòng thủ khác có thể xây dựng hệ thống đánh giá tương tự Cisco
Hỗ trợ hệ sinh thái và các bước tiếp theo
- Anthropic đã thiết lập quan hệ đối tác với dự án Alpha-Omega của Open Source Security Foundation nhằm hỗ trợ các maintainer xử lý và phân loại báo cáo lỗi
- Anthropic hỗ trợ phát triển các benchmark mới là ExploitBench và ExploitGym để theo dõi theo thời gian năng lực phát triển exploit của các mô hình AI frontier
- Các benchmark này được đề cập chi tiết hơn trong Frontier Red Team blog
- Thông qua External Researcher Access Program, Anthropic cũng hỗ trợ phát triển các benchmark định lượng chất lượng cao khác
- Claude for Open Source hỗ trợ các maintainer và contributor, đồng thời Anthropic cho biết trong tương lai sẽ quét tất cả các gói mã nguồn mở mà họ tự triển khai
- Xét theo tốc độ phát triển của AI, các mô hình mạnh tương đương Mythos Preview được dự báo sẽ sớm được nhiều công ty AI phát triển
- Hiện tại, chưa có công ty nào, kể cả Anthropic, phát triển được các biện pháp bảo vệ đủ mạnh để ngăn những mô hình như vậy bị lạm dụng gây ra thiệt hại nghiêm trọng
- Vì lý do đó, Anthropic vẫn chưa phát hành công khai các mô hình cấp Mythos
- Project Glasswing khởi đầu từ nhận thức rằng nếu các mô hình có năng lực tương tự được công bố mà không có đủ biện pháp bảo vệ, việc khai thác phần mềm có lỗi sẽ trở nên rẻ hơn và dễ hơn rất nhiều đối với gần như bất kỳ ai trên thế giới
- Glasswing giúp những bên phòng thủ an ninh mạng có tầm quan trọng hệ thống nhất giành được lợi thế bất đối xứng, nhưng vẫn còn nhu cầu cấp bách là phải giúp càng nhiều tổ chức càng tốt tăng cường năng lực phòng thủ
- Anthropic sẽ hợp tác với các đối tác chủ chốt, bao gồm chính phủ Mỹ và các nước đồng minh, để mở rộng Project Glasswing tới thêm nhiều đối tác
- Sau khi phát triển được các biện pháp bảo vệ mạnh hơn rất nhiều như cần thiết, mục tiêu của Anthropic là cung cấp các mô hình cấp Mythos dưới dạng phát hành rộng rãi trong tương lai gần
- Mục tiêu dài hạn là tạo ra một môi trường trong đó mã nguồn quan trọng được bảo vệ mạnh hơn rất nhiều so với hiện nay, và việc bị hack trở nên hiếm hơn nhiều
1 bình luận
Bình luận trên Hacker News
Bọn tôi bật Codex Security để thử nghiệm, rồi chưa đầy 1 tuần sau nó đã thành công cụ bắt buộc cho cả đội
Độ chính xác đáng kinh ngạc, tìm ra rất nhiều vấn đề bảo mật trong code hiện có, và tiếp tục bắt được chúng mỗi khi commit
Theo tiêu chuẩn của bọn tôi thì nó đạt khoảng 90% độ chính xác, và ngay cả các mục bị gắn nhãn “Low” nếu đào sâu vào cũng thường là các trường hợp thực sự có thể bị khai thác
Vì đây là một loại bug mà từ junior đến senior đều mắc phải, nên có vẻ về sau việc code bằng AI, review bằng AI và tìm lỗ hổng bằng AI sẽ trở thành một phần bình thường của vòng đời phát triển phần mềm
Tôi đã thử theo cách dùng vòng lặp lặp lại để đào sâu vào vấn đề và bug ở từng giai đoạn phát triển, từ thiết kế đến coding, như một cách xác minh rằng phần mềm kết quả thực sự hoạt động đúng như dự định
UI hơi khó hiểu, vì nó hiển thị “5 scans”, nhưng 1 scan nghĩa là giám sát liên tục nhánh mặc định của kho mã
Gần như tất cả các phát hiện có tác động cao đều chính xác, và tôi đặc biệt ấn tượng với chất lượng tài liệu cũng như các đề xuất sửa rất gọn và chuẩn xác
Codex thường quen tạo ra khá nhiều code hơn mức cần thiết, nhưng các bản sửa của mô hình bảo mật thì thường dưới 10 dòng và chỉ nhắm đúng vị trí cần sửa
Khi beta kết thúc thì chắc sẽ khá đắt, nhưng nếu ở góc độ doanh nghiệp thì tôi muốn triển khai ngay vì nó quá tốt
Tôi thuộc phe cho rằng trong code thì càng ít càng tốt, nên xu hướng này khá khó chịu
Mọi người tránh cái bẫy này như thế nào?
Với cấu hình này, tôi đang có kết quả khá tốt
Tôi không rõ phải dung hòa bản cập nhật của Anthropic và một số phản ứng hơi quá ở đây với đánh giá gần đây của Daniel Steinberg, maintainer của curl, như thế nào
“Tôi không thấy bằng chứng nào cho thấy thiết lập này [Mythos] tìm ra vấn đề ở mức cao hơn hay tiên tiến hơn hẳn so với các công cụ khác trước Mythos. Mô hình này có thể tốt hơn đôi chút, nhưng kể cả vậy cũng không đủ tốt hơn để tạo ra thay đổi có ý nghĩa trong phân tích mã.”
https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-v...
Nhưng báo cáo của chính phủ Anh cũng là một data point, báo cáo của Firefox cũng là một data point, và chúng cho thấy tín hiệu rằng nó thực sự tốt hơn đáng kể so với thế hệ mô hình hiện tại
Có thể curl là code đã được gia cố kỹ hơn rất nhiều so với đa số dự án
Dù sao thì điều đó cũng không quá quan trọng, vì như chính Anthropic thừa nhận, các mô hình cấp độ tiếp theo đang đến và Mythos chỉ là một trong số đó
Ngay cả các mô hình thế hệ hiện tại cũng đã giỏi trong việc truy vết luồng dữ liệu trong hệ thống phức tạp, và không có lý do gì để nghĩ rằng năng lực đó đã chạm trần
Có vẻ rất có khả năng trong vòng 1 năm nữa sẽ có nhiều mô hình thương mại có thể tìm lỗ hổng với chi phí rẻ
Ngược lại, ở phần thiết kế cách khắc phục các vấn đề kiểu này thì có vẻ tiến bộ ít hơn nhiều
Nhìn chung, các công cụ đang cải thiện rất nhiều về khả năng tìm bug bảo mật, và chỉ riêng trải nghiệm của Daniel thì chưa đủ rõ Mythos có phải một bước nhảy vọt lớn hay không, nhưng tôi cho rằng thế hệ LLM kiểu Mythos thì chắc chắn là như vậy
Tuy nhiên Daniel dùng Mythos theo cách khá gián tiếp
Kết luận tôi rút ra từ tranh luận quanh Mythos là, a) có thể do Anthropic thiếu GPU nên họ buộc phải hạn chế quyền truy cập Mythos, và điều đó cũng ảnh hưởng tới việc tính toán có nên phát hành rộng rãi hay không, b) việc tìm bug bằng Mythos hay mô hình tương tự vẫn còn đắt đỏ
Nếu họ chạy một đợt Mythos trị giá 20.000 hay 100.000 USD trên curl thì có thể đã ra các vấn đề ở mức tương tự những dự án khác như Firefox, nhưng Daniel không được cấp kiểu quyền truy cập đó
Bản cập nhật chung mà ông ấy đăng trên LinkedIn hôm nay cho thấy bối cảnh rộng hơn
https://www.linkedin.com/feed/update/urn:li:activity:7463481...
“Chưa đi qua nổi nửa chu kỳ phát hành curl lần này mà đã có 11 lỗ hổng được xác nhận, còn 3 cái đang chờ đánh giá, và các báo cáo mới vẫn đang tiếp tục đổ vào với tốc độ hơn 1 cái mỗi ngày.”
“Việc công bố 11 CVE trong một bản phát hành là kỷ lục kể từ cuộc kiểm toán bảo mật đầu tiên của Cure 53 năm 2016.”
“Đây là giai đoạn cường độ cao nhất trong lịch sử curl mà tôi còn nhớ.”
Nó hoàn toàn không phải trường hợp điển hình, nên có vẻ hợp lý khi nghĩ là có những yếu tố như vậy
Tất nhiên không thể chắc có thiên lệch hay không, và cũng có thể Daniel đơn giản là đúng
Có thể mã nguồn curl vốn đã khá sạch ngay từ đầu
Tôi không kỳ vọng curl sẽ là trường hợp trung bình của Mythos
Có nhiều lời mỉa mai về Mythos theo kiểu “chỉ là mô hình công khai cũ bỏ bớt rào chắn an toàn”, nhưng các con số này cho thấy khác hẳn
“1.752 lỗ hổng mức cao hoặc nghiêm trọng đã được rà soát cẩn trọng bởi 6 công ty nghiên cứu bảo mật độc lập, hoặc trong một số ít trường hợp là qua đánh giá nội bộ của chúng tôi. Trong số đó, 90,6% (1.587) được chứng minh là true positive hợp lệ, và 62,4% (1.094) được xác nhận có mức độ nghiêm trọng cao hoặc nghiêm trọng.”
Nếu bạn từng quét lỗ hổng bằng Opus, Codex hay các mô hình nguồn mở, bạn sẽ biết tỷ lệ true positive và số lượng phát hiện này là một bước thay đổi rõ rệt[0]
Phần lớn trong khoảng 50 đối tác của Glasswing trước đó cũng đã chạy harness với các mô hình khác, và phản ứng nhìn chung là kiểu “wow, cái này khác hẳn”
Giờ câu hỏi là quyền truy cập giai đoạn 2 và 3 sẽ trông như thế nào, và nhóm hệ thống nào sẽ được bảo vệ trước
Router, firewall, SaaS, ERP, bộ điều khiển nhà máy, SCADA, cổng VPN zero-trust, thiết bị và mạng viễn thông, thiết bị y tế, quá nhiều việc phải làm
Vì vậy tôi nghĩ Mythos sẽ còn ở trạng thái không công khai thêm một thời gian
Bề mặt tấn công cần bảo vệ quá rộng, và còn quá nhiều thứ phải phân loại, sửa và triển khai
Điều này cũng có thể phù hợp với Anthropic, vì mô hình không công khai thì không thể bị distill từ bên ngoài
Ngoài ra còn có hiệu ứng tăng tốc trong việc cải thiện mô hình từ dữ liệu phát hiện, phân loại và sửa lỗi
Đây có lẽ đã là kho ngữ liệu tấn công được tuyển chọn mạnh tay nhất từng được tập hợp cho tới nay, và nó sẽ còn tốt hơn nữa
Tôi khó hình dung các công ty Trung Quốc sẽ sớm, hoặc mãi mãi, được cấp quyền truy cập
Có thể sắp tới sẽ là một thế giới nơi CISA bắt buộc kiểm toán, và nếu muốn mua cổng VPN hay router gia đình chịu được Mythos thì bạn phải mua hàng Mỹ[1]
[0] so với khoảng 30% của các công cụ kiểm toán thông thường
[1] hoặc từ quốc gia đồng minh
Tôi khó tin vào ý rằng thứ này không thể bị sao chép
Đã có đủ dữ liệu gắn nhãn như CVE và patch, và nhờ Mythos mà còn đang tăng thêm, nên tôi nghĩ chỉ cần reinforcement learning theo kịch bản này là có thể nâng hiệu năng phát hiện lỗ hổng mà không cần quyền truy cập Mythos
Khi đó OpenAI lần đầu hạn chế quyền truy cập mô hình với lý do “nhân loại chưa sẵn sàng”, trong khi mô hình đó cùng lắm là viết thơ khá tốt
Từ đó đến nay, tôi không nhớ có lần công bố mô hình nào của OAI/Anthropic mà không dùng câu chữ kiểu tương tự
Mô hình bị rò rỉ là marketing, mô hình nguy hiểm là marketing, thế giới chưa sẵn sàng cũng là marketing
Cả việc những người được cấp quyền truy cập nói “wow” cũng là marketing, tin hay không tùy bạn
Bạn đã có thể đạt cùng kết quả bằng 5–10 mô hình hàng đầu hiện đang dùng được rộng rãi
Mythos chỉ là cách Anthropic bán ý tưởng mới sau khi các ý tưởng cũ đã được dân chủ hóa
Có lẽ nên kỳ vọng điều gì đó lớn ở Sonnet 4.8
Nếu codebase của bạn còn chưa áp dụng phân tích tĩnh và linter, thì trước hết phải hỏi tại sao lại định áp một công cụ LLM đắt tiền vào
Điều đó không có nghĩa những công cụ này không bắt được các lỗ hổng mà công cụ tĩnh không bắt được, tôi nghĩ là có thể bắt được
Chỉ là chúng ta vốn đã có khả năng tự động bắt một vùng rộng các lỗ hổng phổ biến, nhưng lại không chọn làm vì các lý do như chi phí
Nếu một đội đã áp nhiều lớp phân tích và linting rồi mà muốn thêm cái này lên trên nữa thì tôi hoàn toàn ủng hộ
Tôi đang ở FAANG mà ngay cả công cụ phân tích tĩnh của chúng tôi cũng không giỏi lắm trong việc xác định có bao nhiêu vấn đề thực sự có thể bị chạm tới
Lý tưởng nhất là nên dùng cả hai
Một cách hay là để mô hình AI có phân tích tĩnh như một phần của harness rồi đánh giá từng phát hiện tiềm năng
Công cụ thông minh hơn có thể giúp không lãng phí thời gian kỹ sư vốn đã hạn chế
Phần lớn những người đang làm việc này trước đây không dùng công cụ phân tích tĩnh vì họ coi chúng là thứ thêm thắt không cần thiết
Những lỗ hổng mà tôi muốn họ sửa ngay lúc này chỉ là những cái nằm trong 3.800 kho mã bị đánh cắp từ GitHub
Thành thật mà nói, ưu tiên cao hơn “lỗ hổng trong phần mềm tạo nên Internet” là “nền tảng mà phần mềm tạo nên Internet dùng để làm ra bản phát hành”
Nếu những người mua các kho nội bộ đó đột nhập được vào GitHub để cắt bản phát hành phần mềm, hoặc tìm ra cách đầu độc GitHub Actions từ xa, thì tất cả chúng ta sẽ rơi vào tình huống cực kỳ nghiêm trọng
Đừng quên là trong 3.800 kho mã đó rất có thể còn có cả npmjs.org
Với các mô hình tuyến đầu cho người dùng cuối, chúng tôi trong legal tech đã phát triển thứ mà bọn tôi gọi là “lexploits”, và nó giỏi đến mức vô lý trong việc tìm bug xuyên suốt các pipeline tích hợp
Nó cũng giỏi một cách đáng ngạc nhiên trong việc tạo biện pháp giảm thiểu
Lỗ hổng bảo mật là quan trọng, nhưng trong lĩnh vực pháp lý thì chúng tôi đưa ra khái niệm knowledge security để bảo vệ độ trung thành của tác tử với ngữ cảnh pháp lý
Bug phần mềm có vẻ dễ xử lý hơn nhiều vì do kỹ sư phần mềm quản lý, còn các “lỗ hổng” trong pipeline mà chúng tôi tìm thì không như vậy
Tôi có viết một chút ở đây về một con đường mà tài liệu pháp lý không đúng như vẻ bề ngoài: https://tritium.legal/blog/noroboto
Hiện có lẽ đang tồn tại nhiều vùng tri thức phơi lộ kiểu này, và đáng lo hơn nữa là phần lớn đang thiếu nhân sự và do người không chuyên kỹ thuật quản lý
Thậm chí cũng không cần tới Mythos
Câu “tiếp theo, chúng tôi sẽ hợp tác với các đối tác trọng yếu khác, bao gồm chính phủ Mỹ và các chính phủ đồng minh, để mở rộng Project Glasswing tới thêm nhiều đối tác” có vẻ như nghĩa là họ sẽ kiếm bộn tiền trước khi phát hành công khai
Chiến lược tốt đấy
Khó mà tin được
Phần lớn những gì công cụ này tìm ra đơn giản là sai, và có những trường hợp được báo là đúng dù khả năng bị khai thác thành lỗ hổng thực tế đã bị che lấp bởi các tầng trên và dưới của mã
Đây cũng là trade-off giữa hiệu năng và bảo mật, và lúc nào cũng vậy
Các bước kiểm tra bổ sung và các biện pháp khác thực sự phải được thực hiện vì mục đích bảo mật
Marketing thì lúc nào cũng tuyệt vời, nhưng góc nhìn màu hồng của nhiều người nghe như một kiểu tự thỏa mãn thay thế và lệch hẳn đi
Chúng không phải lỗ hổng không thể chạm tới
“Nút thắt trong việc sửa các bug kiểu này là năng lực của con người để phân loại, báo cáo, rồi thiết kế và triển khai bản vá. Nhờ Mythos Preview, việc phát hiện ban đầu trở nên đơn giản hơn nhiều.”
Đây luôn luôn là nút thắt
Công cụ tự động rất thích gắn cờ lỗ hổng nhưng gần như toàn là false positive, nên con người phải phân loại và đánh giá
Nhưng như vậy cũng ổn
Tôi vẫn thà rà soát cẩn thận rồi đóng false positive còn hơn là bỏ sót hoàn toàn
Gọi con người là nút thắt thì không hợp lắm
Con người là thành phần thiết yếu của quy trình, và Mythos sẽ là chất xúc tác cho quy trình đó
Chứng minh được lỗ hổng tồn tại khó hơn sửa nó rất nhiều
Hôm nay khá là thú vị
Tôi đã cho các sub-agent deepseek-v4-flash tạo bản vá để leo thang lên quyền root bằng Dirty Frag trên hệ thống có AF_ALG bị tắt và nscd đang bật
Exploit công khai ban đầu không chạy, nhưng bản đã vá thì chạy rất tốt
Tôi vẫn tin rằng 100 sub-agent đủ thông minh có thể cho kết quả tương đương Mythos
Đến lúc nào đó tôi cũng sẵn sàng để niềm tin này bị phá vỡ khi trực tiếp dùng Mythos, và tôi đoán những người khác ở đây cũng đã dùng thử Mythos rồi
Vậy nên câu hỏi không phải là “mô hình kém thông minh hơn có làm được không”, mà là nếu suy luận của Mythos tốn 5.000 giờ GPU để tìm ra một exploit, thì với mô hình kém thông minh hơn sẽ tốn bao nhiêu giờ GPU?