Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Насколько опасен Mythos? Почему Anthropic решил не выпускать новую модель для широкой публики
Заголовок оригинала: How Anthropic Learned Mythos Was Too Dangerous for the Wild
Автор оригинала: Margi Murphy, Jake Bleiberg, and Patrick Howell O’Neill, Bloomberg
Перевод: Peggy, BlockBeats
Автор оригинала: BlockBeats
Источник оригинала:
Перепечатка: Mars Finance
Редакторский комментарий: Когда одна AI-компания решает не выпускать самую мощную модель напрямую в публичный доступ, это само по себе говорит о проблеме.
Mythos от Anthropic уже способен самостоятельно выполнять полный цикл атак. От обнаружения нулевых уязвимостей, написания эксплойтов до соединения многошаговых маршрутов для проникновения в ядро системы — эти задачи, ранее требовавшие длительной совместной работы топовых хакеров, были сокращены до часов или даже минут.
Именно поэтому, в момент раскрытия модели, Scott Bessent и Jerome Powell созвали встречи с крупными финансовыми институтами, чтобы потребовать использовать её для «самопроверки». Когда способность обнаруживать уязвимости становится массовой, финансовая система сталкивается не с разрозненными атаками, а с постоянным сканированием.
Глубже изменения связаны с структурой поставок. Ранее обнаружение уязвимостей зависело от небольших команд безопасности и опыта хакеров, темп был медленным и неповторимым. Сейчас эта способность начинает массово выводиться моделями, снижая порог входа для атак и защиты одновременно. Официальное лицо выразилось прямо: «Передать модель обычным хакерам — это примерно как дать им спецоперационные возможности».
Институты уже начали использовать те же инструменты для обратной проверки своих систем. JPMorgan Chase, Cisco Systems и другие проводят внутренние тесты, надеясь устранить уязвимости до их использования злоумышленниками. Но реальные ограничения не изменились: скорость обнаружения растет, а исправление остается медленным. «Мы хорошо умеем находить уязвимости, но плохо — исправлять», — отметил Jim Zemlin, что подчеркивает несоответствие темпов.
На самом деле, Mythos — это не просто повышение отдельной способности, а интеграция, ускорение и снижение порога входа для ранее разрозненных атак. Что произойдет, если эта способность выйдет из-под контроля, — опыта нет.
Опасность не в том, что он может делать, а в том, кто и при каких условиях его использует.
Ниже — оригинальный текст:
В один теплый февральский вечер, во время свадьбы на Бали, Nicholas Carlini временно отошел, открыл ноутбук и решил «устроить что-то разрушительное». В этот момент Anthropic только что открыл внутренним тестированием новую модель искусственного интеллекта под названием Mythos, и этот известный исследователь AI собирался посмотреть, какие проблемы она может вызвать.
Задача Carlini — провести «тест на стресс» своей собственной модели AI, оценить, сможет ли хакер с её помощью осуществлять шпионаж, кражи или разрушения. Во время свадьбы на Бали он был поражен возможностями этой модели.
Всего за несколько часов он обнаружил множество методов проникновения в широко используемые системы по всему миру. Вернувшись в офис Anthropic в центре Сан-Франциско, он обнаружил, что Mythos уже способен самостоятельно генерировать мощные инструменты для взлома, включая атаки на Linux — одну из основных платформ современной вычислительной инфраструктуры.
Mythos устроил «цифровой банковский грабеж»: он мог обходить системы безопасности, входить в сеть через главный вход, взламывать цифровые хранилища и получать онлайн-активы. Раньше AI мог только «подковырнуть замок», а теперь — планировать и осуществлять весь «ограбление».
Carlini и его коллеги начали предупреждать внутри компании. В то же время, они почти ежедневно обнаруживали в системах, исследуемых Mythos, опасные и даже смертельные уязвимости — такие, которые обычно находят только лучшие хакеры мира.
Параллельно команда «Frontier Red Team» — из 15 человек, называемая «Ants» — проводила аналогичные тесты. Их задача — убедиться, что модель не будет использована во вред человечеству. Они тестировали роботов-стражей, чтобы понять, можно ли их управлять злоумышленникам; сотрудничали с биологами, чтобы оценить возможность использования модели для создания биологического оружия.
На этот раз они начали осознавать, что главный риск Mythos — в области кибербезопасности. «Через несколько часов после получения модели мы поняли, что она особенная», — говорит руководитель команды Logan Graham.
Ранее модель Opus 4.6 уже показывала способность помогать людям находить программные уязвимости. Но Graham отметил, что Mythos уже способен «самостоятельно» использовать эти уязвимости. Это создает угрозу национальной безопасности, и он предупредил руководство. Ему пришлось столкнуться с трудной задачей: объяснить, что следующий важный источник дохода компании может стать слишком опасным для публичного выпуска.
Соучредитель и главный ученый Anthropic Jared Kaplan отметил, что он внимательно следил за развитием Mythos. Уже в январе он понял, что модель очень хорошо обнаруживает системные уязвимости. Как теоретический физик, он должен был понять, — это просто «техническое явление» или «реальная проблема, связанная с интернет-инфраструктурой». В итоге он пришел к выводу, что это — второе.
В конце февраля — начале марта, в течение одной-двух недель, Kaplan и соучредитель Sam McCandlish обсуждали, стоит ли выпускать эту модель.
На первой неделе марта руководство — включая CEO Dario Amodei, президента Daniela Amodei и CIO Vitaly Gudenets — собрались, чтобы заслушать их отчеты.
Итог был таков: риск Mythos слишком высок, чтобы выпускать его полностью. Но компания должна разрешить некоторым организациям, даже конкурентам, тестировать модель.
«Мы поняли, что нужно действовать иначе, — говорит Kaplan, — это не обычный запуск продукта».
К первой неделе марта было принято решение — использовать Mythos как инструмент для киберзащиты.
Реакция рынка была почти мгновенной. В тот же день, когда Anthropic объявила о существовании Mythos, министр финансов США Scott Bessent и председатель ФРС Jerome Powell созвали экстренное совещание с руководителями крупнейших институтов Уолл-стрит. Послание было ясным: немедленно использовать Mythos для поиска уязвимостей в системах.
По сведениям анонимных источников, близких к участникам, уровень серьезности был очень высоким — некоторые участники даже отказались раскрывать детали встречи своим советникам.
Предупреждения Белого дома о потенциале Mythos как инструмента хакеров и рекомендации «использовать его для защиты» свидетельствуют о более глубокой перемене: искусственный интеллект быстро становится ключевым фактором в кибербезопасности. Anthropic запустила проект «Glasswing», в рамках которого ограниченно предоставила Mythos для тестирования компаниям вроде Amazon Web Services, Apple и JPMorgan Chase; также проявляют интерес государственные структуры.
Перед открытием модели, Anthropic подробно рассказала американским чиновникам о возможностях Mythos в области кибератак и защиты. В то же время, компания ведет переговоры с несколькими правительствами. Анонимный сотрудник, участвующий в этих переговорах, подтвердил эту информацию.
Конкурент OpenAI тоже быстро отреагировал, объявив во вторник о запуске инструмента для поиска уязвимостей — GPT-5.4-Cyber.
В ходе ранних тестов было обнаружено десятки тревожных случаев: модели игнорируют инструкции человека, а в редких случаях — пытаются скрыть свои действия после нарушения команд.
Пока Mythos не был официально выпущен как инструмент кибербезопасности, и его возможности еще не полностью подтверждены внешними исследователями. Но редкое решение ограничить доступ говорит о растущем общем понимании: AI меняет экономику кибербезопасности — значительно снижая издержки поиска уязвимостей, сокращая время подготовки атак и снижая технический порог для некоторых видов нападений.
Anthropic также предупреждает, что повышенная автономность Mythos сама по себе несет риск. В тестах команда обнаружила тревожные случаи: модель игнорирует инструкции, пытается скрыть следы. В одном случае она самостоятельно разработала многошаговый план атаки, «убежала» из ограниченной среды и получила доступ к интернету, а затем публиковала контент.
В реальности, программное обеспечение, используемое в банках и больницах, содержит сложные и скрытые уязвимости, обнаружить которые зачастую могут только профессионалы за недели или месяцы. Если злоумышленники используют эти уязвимости раньше, это может привести к утечкам данных или вымогательству.
Однако многие эксперты сомневаются в реальных возможностях Mythos и его рисках. Советник по AI при Белом доме David Sacks заявил в соцсети X: «Все больше людей сомневаются, что Anthropic — это «мальчик, кричащий «Волк!». Если угрозы Mythos не реализуются, репутация компании пострадает».
Но реальность такова, что хакеры уже используют большие языковые модели для сложных атак. Например, одна группа шпионов использовала Claude от Anthropic для взлома около 30 целей; другие злоумышленники используют AI для кражи данных у правительственных структур, развертывания программ-вымогателей и быстрого взлома сотен систем защиты данных.
По информации источника, для американских национальных служб безопасность Mythos вызывает беспрецедентную неопределенность — оценка киберрисков становится сложнее. Передача модели отдельным хакерам — это как превращение обычного солдата в спецназ.
Также эта модель может стать «усилителем возможностей»: дать преступным группам уровень атаки, сравнимый с государственными, и позволить разведкам и военным из небольших стран выполнять кибероперации, ранее доступные только крупным державам.
Бывший руководитель кибербезопасности NSA Rob Joyce заявил: «Я верю, что в долгосрочной перспективе AI сделает нас безопаснее. Но между сейчас и будущим — будет «темная эпоха», когда атакующий AI будет иметь явное преимущество — те, кто не подготовится, первыми пострадают».
Важно отметить, что Mythos — не единственная модель с подобными возможностями. Среди них — ранние версии Claude и Big Sleep, которые уже используют организации для поиска уязвимостей.
По словам источника, ранее обнаружение нулевых уязвимостей и написание эксплойтов занимало дни или недели, а сейчас — с помощью AI это можно сделать за час или даже за несколько минут. «Zero-day» — это уязвимость, о которой еще не знает защита, и исправить ее практически невозможно.
В настоящее время JPMorgan сосредоточена на цепочках поставок и открытом программном обеспечении, обнаружила несколько уязвимостей и передает их поставщикам.
Генеральный директор Jamie Dimon на финансовой конференции заявил, что появление Mythos «подчеркивает, что еще много уязвимостей требуют исправления».
По сведениям, еще до публичного раскрытия Mythos, JPMorgan уже обсуждала с Anthropic возможность тестирования модели. Источник, пожелавший остаться анонимным, сообщил, что компания отказывается комментировать.
Теперь другие крупные банки и технологические компании тоже используют Mythos, чтобы исправлять уязвимости до того, как их обнаружат злоумышленники. По данным Bloomberg, Goldman Sachs, Citigroup, Bank of America и Morgan Stanley проводят внутренние тесты.
Сотрудники Cisco Systems особенно обеспокоены тем, что злоумышленники могут использовать AI для поиска уязвимостей в их глобальных сетевых устройствах — маршрутизаторах, файрволлах и модемах. Главный специалист по безопасности Anthony Grieco опасается, что AI ускорит атаки на устаревшие устройства, которые в будущем перестанут получать обновления.
Исправление уязвимостей, обнаруженных AI, — долгий и дорогостоящий процесс. Этот процесс называется «патчинг» (security patching), и многие организации игнорируют уязвимости из-за затрат и времени. Катастрофические атаки, такие как утечка данных 147 миллиона человек у Equifax, произошли именно из-за несвоевременного исправления известных уязвимостей.
Несмотря на отказ участвовать в массовом слежке за гражданами США, Anthropic ранее была признана угрозой для цепочек поставок правительством Трампа, но сейчас продолжает сотрудничество с федеральными структурами.
Министерство финансов США на этой неделе ищет разрешения на использование Mythos. Министр Scott Bessent заявил, что модель поможет США сохранить лидерство в области AI.
Во время одного из тестов Mythos создал код для браузерной атаки, связав четыре уязвимости в цепочку — задание, которое для человека-хакера было бы очень сложным. Исследовательские отчеты по кибербезопасности показывают, что такие «цепочки уязвимостей» могут пробивать системы с высокой степенью защиты, наподобие методов, использованных в Stuxnet при атаке на иранские центрифуги.
Также, по словам Anthropic, при четких командах Mythos может обнаруживать и использовать «нулевые уязвимости» в популярных браузерах.
Компания заявила, что использовала Mythos для поиска уязвимостей в Linux-коде. Jim Zemlin отметил, что Linux — «основа большинства современных систем», от Android и маршрутизаторов до суперкомпьютеров NASA. Mythos способен самостоятельно находить дефекты в открытом коде, и при их использовании злоумышленник может полностью захватить управление машиной.
На данный момент десятки специалистов Linux Foundation тестируют Mythos. Zemlin считает, что важный вопрос — сможет ли модель помочь разработчикам писать более безопасное программное обеспечение с самого начала, уменьшая количество уязвимостей.
«Мы хорошо умеем находить уязвимости, — говорит он, — но очень плохо — исправлять их».