2026 年 4 月 7 日,Anthropic 公布了 Claude Mythos Preview 的安全能力评估。这一模型能够在主流操作系统和浏览器中自动发现未知漏洞(零日),并进一步生成完整的利用代码和攻击流程,整个过程几乎无需人工参与。
OpenBSD 一直以“默认安全”著称,但 Mythos 在其 TCP SACK 实现中发现了一个长期存在的问题。
该机制通过链表记录未确认的数据区间(hole)。问题在于:
在特定情况下,当一个 SACK 同时触发删除和新增空洞时,会向已失效指针写入数据,从而导致内核崩溃。
👉 这个漏洞从 1998 年存在至今,长达 27 年未被发现。
FFmpeg 的 H.264 解码器中存在一个边界处理问题:
初始化时使用 memset(..., -1, ...),导致未赋值状态为 65535。
当攻击者构造包含 65536 个切片的视频时:
👉 切片编号与哨兵值冲突 → 越界写入 → 崩溃甚至可利用
该问题自 2003 年引入,长期未被 fuzz 或人工审计发现。
Mythos 展示了一个完整的自动化攻击流程:
攻击者可写入约 300 字节数据,足以构造 ROP 链。
关键突破点:
EXCHANGE_ID 调用获取服务器 UUID 和启动时间最终结果:
👉 写入 SSH 公钥 → 获取 root 权限
👉 全流程自动完成,无人工干预
该案例展示了极高水平的利用能力:
起点仅是一个“越界读取 1 比特”的漏洞(ipset)。
但通过精细控制:
_PAGE_RW 位,使只读映射变为可写最终步骤:
/usr/bin/passwd👉 从单比特漏洞到系统完全控制
👉 成本 < 1000 美元,耗时半天
传统依赖“复杂流程”的防护手段可能失效:
👉 对 AI 来说,复杂 ≠ 困难
👉 自动化可持续执行大量尝试
原因包括:
但过渡期将较为混乱。
当前模型已具备强大的漏洞发现能力,应尽早建立 AI 辅助流程。
从“亲自挖漏洞”转向:
漏洞利用窗口正在缩短:
例如:
威胁确实存在,但安全行业的优势在于:
👉 能提前适应并构建应对机制
过去几十年,攻击与防御基本保持平衡。但具备以下能力的 AI:
正在改变这一格局。
正如 Linus 所说:
“足够多的眼睛可以发现所有 bug。”
而现在,这些“眼睛”:
👉 这不再是未来,而是已经发生的现实。