Anthropic nepustil model Mythos Preview do světa: AI samostatně nachází desítky tisíc zero-day zranitelností a rovnou píše exploity
Anthropic oznámil nový model umělé inteligence s bezprecedentními schopnostmi v oblasti kybernetické bezpečnosti – a zároveň rozhodl, že ho veřejnosti nedá. Model Claude Mythos Preview umí nacházet chyby v softwaru v rozsahu, který dosud nebyl u žádného nástroje pozorován, a dokáže k nim okamžitě napsat funkční exploity.
Dne 7. dubna 2026 Anthropic současně oznámil existenci modelu Claude Mythos Preview a jeho záměrné omezení. Místo veřejného nasazení spustil iniciativu Project Glasswing – partnerský program, v jehož rámci má přes padesát vybraných technologických a bezpečnostních firem přístup k modelu za účelem obranného skenování vlastní infrastruktury a open-source projektů. Jako zakládající partneři jsou zapojeny společnosti Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia a Palo Alto Networks. Anthropic pro tento program vyhradil až 100 milionů dolarů v kreditech.

Rozhodnutí model nevydat veřejně je přímým důsledkem výsledků interního testování. Claude Mythos Preview není specializovaný bezpečnostní nástroj – jde o model pro obecné použití, jehož schopnosti v oblasti kybernetické bezpečnosti jsou vedlejším produktem výjimečně silného kódovacího a analytického uvažování. Právě to ho činí mimořádně nebezpečným v nesprávných rukou.
Při testování model nalezl chyby v každém hlavním operačním systému a webovém prohlížeči, a to včetně zranitelností, které přetrvaly desítky let a opakované lidské testy je neodhalily. V jednom dokumentovaném případě identifikoval 27 let starou zranitelnost v OpenBSD – operačním systému, který je považován za jeden z nejbezpečnějších open-source projektů a je součástí řady firewallů, routerů a serverů s vysokými bezpečnostními požadavky. Tato chyba by vzdálenému útočníkovi umožnila způsobit pád jakéhokoli stroje s tímto systémem.
Model také nalezl několik chyb v jádru Linuxu a autonomně je zřetězil způsobem, který by útočníkovi umožnil získat plnou kontrolu nad libovolným serverem s Linuxem. Pro srovnání: Opus 4.6, poslední model Anthropic dostupný veřejnosti, nalezl přibližně 500 zero-day zranitelností v open-source softwaru. Mythos Preview jich nachází řádově desítky tisíc.
Zásadní rozdíl oproti předchozím modelům spočívá v tom, že Mythos Preview nestačí pouze zranitelnosti identifikovat – umí k nim rovnou napsat funkční proof-of-concept exploit. Při testování uspěl na první pokus v 83,1 % případů. Logan Graham, vedoucí interního červeného týmu Anthropic, to popsal tak, že model disponuje schopnostmi pokročilého bezpečnostního výzkumníka, ale pracuje autonomně a v měřítku, jehož žádný člověk nemůže dosáhnout.
Anthropic informoval o vlastnostech modelu americkou Agenturu pro kybernetickou a informační bezpečnost (CISA) a ministerstvo obchodu. CEO Dario Amodei k rozhodnutí nepustit model do světa uvedl: „Nebezpečí chybného kroku jsou zřejmá, ale pokud to zvládneme správně, existuje reálná příležitost vytvořit fundamentálně bezpečnější internet a svět, než jaký jsme měli před nástupem AI-řízených kybernetických schopností." Záměrem Project Glasswing je dát bezpečnostním týmům předskok – naučit je pracovat s možnostmi, které se v nejbližších měsících stanou dostupnými i ze zdrojů, nad jejichž záměry nebude mít nikdo kontrolu.
Graham odhaduje, že do šesti až osmnácti měsíců budou mít obdobné schopnosti i jiné společnosti. OpenAI podle dostupných informací pracuje na podobném modelu, který bude distribuován omezeně přes program Trusted Access for Cyber.
Pro správce kritické infrastruktury z tohoto oznámení plyne několik praktických závěrů. Za prvé, schopnost automatizovaně nacházet a zneužívat zranitelnosti přestala být výlučnou doménou špičkových státem sponzorovaných skupin – přibližuje se k úrovni dostupné komukoli s přístupem k dostatečně výkonnému modelu. Za druhé, záplatovací okno – doba mezi zveřejněním zranitelnosti a jejím masovým zneužitím – se bude dále zkracovat, protože útočníci budou moci exploit napsat okamžitě po identifikaci chyby. Za třetí, obranné skenování vlastní infrastruktury pomocí AI nástrojů se z volitelné praxe stane nezbytností: organizace, které nezačnou aktivně prohledávat vlastní systémy stejnými nástroji, jaké budou mít útočníci, budou strukturálně ve ztrátě.
Zdroj
Další články

Nové zranitelnosti v katalogu CISA KEV – vydání 17b: aktivně zneužívaná chyba v Microsoft Defender

NÚKIB v prvním čtvrtletí 2026 zaznamenal přes 70 incidentů, nejvíc za posledních dvanáct měsíců

