Anthropic mengumumkan pelatihan model tingkat mitos: Claude Mythos, kemampuan kode dan hacking mengalahkan opus4.6, tidak dibuka untuk publik!

robot
Pembuatan abstrak sedang berlangsung

Anthropic hari ini mengumumkan sebuah rencana: Project Glasswing (Rencana Kaca Sayap), rencana ini diluncurkan karena Anthropic telah melatih model super-kuat baru bernama Claude Mythos Preview, yang sebenarnya adalah model yang disebutkan dalam kebocoran kode cc beberapa hari lalu.

Pihak yang terlibat dalam proyek ini mencakup AWS (Amazon), Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks, serta Anthropic sendiri—total 12 institusi yang menjadi pelopor bersama.

Kalau dibilang dengan bahasa sederhana, karena model ini terlalu kuat, diperlukan mode pengujian keamanan, sehingga hanya digunakan secara internal oleh institusi yang disetujui dan tidak dibuka untuk umum. Seberapa kuat? Lihat saja datanya—kemampuan dalam kode dan penalaran mengalahkan opus 4.6:

Kode:

Penalaran:

Pencarian dan penggunaan komputer

opus artinya secara harfiah adalah mahakarya, Mythos artinya secara harfiah adalah mitos. CEO Anthropic dan sederet tokoh besar dari mitra ikut turun tangan untuk memberikan dukungan bagi rencana ini.

Anthropic dengan jelas menyatakan bahwa mereka tidak berencana membuka Claude Mythos Preview kepada publik. Namun, tujuan jangka panjang mereka adalah agar pengguna dapat menggunakan model dengan tingkat kemampuan yang setara secara aman. Untuk itu, mereka berencana terlebih dahulu mengembangkan dan memverifikasi mekanisme perlindungan keamanan terkait pada model Claude Opus yang akan segera dirilis, menyelesaikan iterasi dalam kondisi risiko yang terkendali, lalu secara bertahap melangkah maju—mungkin segera merilis versi baru opus untuk menyediakan kemampuan yang sesuai.

Mari kita lihat secara detail apa sebenarnya Project Glasswing ini.

Apa yang ditemukan oleh model ini?

Dalam beberapa minggu terakhir, Anthropic menggunakan Claude Mythos Preview untuk memindai sistem operasi utama, peramban, dan perangkat lunak penting lainnya di seluruh dunia.

Hasilnya: menemukan ribuan kerentanan zero-day yang belum pernah terdeteksi sebelumnya, dengan banyak di antaranya dinilai berisiko tinggi.

Beberapa contoh spesifik:

Sebuah kerentanan di OpenBSD yang sudah ada selama 27 tahun. OpenBSD terkenal dengan keamanan, dan digunakan untuk menjalankan infrastruktur penting seperti firewall. Kerentanan ini memungkinkan penyerang hanya dengan cara menyambungkan ke mesin target sehingga dapat membuatnya mengalami crash jarak jauh.

Sebuah kerentanan di FFmpeg yang sudah ada selama 16 tahun. FFmpeg digunakan oleh banyak perangkat lunak untuk encoding dan decoding video. Baris kode tempat model menemukan celah tersebut sebelumnya telah dipindai oleh alat pengujian otomatis sebanyak 5 juta kali, tetapi tidak pernah terdeteksi.

Dalam kernel Linux, model secara mandiri menemukan dan merangkai beberapa kerentanan sehingga penyerang dapat meningkatkan hak akses dari izin pengguna biasa menjadi kendali penuh atas seluruh mesin.

Semua kerentanan di atas telah dilaporkan kepada pihak pemelihara perangkat lunak terkait, dan semuanya sudah diperbaiki. Untuk kerentanan lainnya, Anthropic lebih dulu merilis nilai hash terenkripsi; setelah perbaikan selesai, barulah rincian spesifik akan dipublikasikan.

Mengapa melakukan hal ini?

Penilaian Anthropic adalah: kemampuan model AI dalam menemukan dan mengeksploitasi kerentanan perangkat lunak sudah melampaui semua orang selain segelintir pakar manusia kelas atas.

Penyebaran kemampuan semacam ini hanyalah masalah waktu, bukan masalah apakah itu akan terjadi atau tidak.

Kerugian ekonomi akibat kejahatan siber global diperkirakan sekitar 500 miliar dolar AS per tahun. Serangan terhadap sistem medis, infrastruktur energi, dan lembaga pemerintah telah menimbulkan kerugian nyata, serta sudah menjadi ancaman berkelanjutan terhadap infrastruktur sipil dan militer.

AI menurunkan secara drastis biaya, ambang batas, dan tingkat keahlian yang dibutuhkan untuk melancarkan serangan semacam ini.

Logika Anthropic adalah: alih-alih menunggu orang lain menggunakan kemampuan ini untuk menyerang, lebih baik secara proaktif memanfaatkannya untuk pertahanan.

Bagaimana rencana ini dijalankan secara konkret?

Project Glasswing saat ini mencakup dua lapisan.

Lapisan pertama adalah 12 mitra pendiri. Mereka akan memperoleh akses ke Claude Mythos Preview untuk memindai dan memperbaiki kerentanan pada sistem inti mereka sendiri, dengan fokus termasuk deteksi kerentanan lokal, pengujian black-box biner, keamanan endpoint, pengujian penetrasi, dan sebagainya.

Lapisan kedua adalah sekitar 40 organisasi lain yang membangun atau memelihara infrastruktur perangkat lunak kunci. Mereka juga akan memperoleh akses ke model tersebut untuk memindai sistem milik mereka sendiri maupun sistem open-source.

Anthropic berkomitmen untuk menyediakan kuota penggunaan model hingga 100 juta dolar AS. Setelah masa penelitian pratinjau berakhir, Claude Mythos Preview akan disediakan untuk akses komersial bagi pihak yang terlibat, dengan harga 25/125 dolar AS per satu juta token input/output, serta mendukung integrasi melalui Claude API, Amazon Bedrock, Google Cloud Vertex AI, dan Microsoft Foundry.

Selain itu, melalui Linux Foundation, Anthropic menyumbangkan 2,5 juta dolar AS kepada Alpha-Omega dan 1,5 juta dolar AS kepada OpenSSF? (OpenSSF). Total donasi 4 juta dolar AS digunakan untuk membantu pemelihara perangkat lunak open-source menghadapi situasi bentuk baru ini. Pemelihara perangkat lunak open-source dapat mengajukan akses melalui program Claude for Open Source.

Rencana berikutnya

Dalam hal berbagi informasi, mitra akan berupaya saling bertukar informasi dan praktik terbaik. Anthropic berjanji dalam 90 hari untuk memublikasikan laporan kemajuan riset, yang mencakup jumlah kerentanan yang ditemukan, masalah yang telah diperbaiki, serta hasil perbaikan yang dapat diungkap.

Dalam hal rekomendasi kebijakan, Anthropic akan bekerja sama dengan lembaga keamanan utama untuk membentuk rekomendasi praktik mengenai arah berikut: proses pengungkapan kerentanan, proses pembaruan perangkat lunak, keamanan open-source dan rantai pasok, siklus pengembangan perangkat lunak yang aman, standar industri di bawah regulasi, penskalaan dan otomatisasi klasifikasi kerentanan, serta otomasi patch.

Sumber artikel ini: AI Lankerji

Peringatan risiko dan klausul penafian tanggung jawab

        Ada risiko di pasar, berinvestasilah dengan hati-hati. Artikel ini tidak merupakan nasihat investasi bagi perorangan, dan tidak mempertimbangkan tujuan investasi khusus, kondisi keuangan, atau kebutuhan pengguna tertentu. Pengguna harus mempertimbangkan apakah setiap pendapat, pandangan, atau kesimpulan dalam artikel ini sesuai dengan kondisi spesifik mereka. Dengan berinvestasi berdasarkan hal tersebut, tanggung jawab ada pada Anda.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan