GPT-5 без VPN

Aijora.ru — без ограничений

Попробовать бесплатно
Все новости
anthropicmythosбезопасностьopen-sourceуязвимости

Дешёвые LLM нашли те же уязвимости, что и Mythos от Anthropic

Исследователи из AISLE показали: маленькие open-source модели с 3.6 млрд параметров обнаруживают уязвимости не хуже закрытой фронтирной модели Anthropic.

Влад МакаровВлад Макаровпроверил и опубликовал
8 мин чтения
Дешёвые LLM нашли те же уязвимости, что и Mythos от Anthropic

Когда Anthropic 7 апреля представила Mythos — свою самую мощную модель, способную автономно находить тысячи zero-day уязвимостей в критическом ПО, — индустрия замерла от восхищения. Модель обнаружила 27-летний баг в OpenBSD, 17-летнюю дыру в FreeBSD и написала полноценный эксплойт с удалённым выполнением кода. Но уже через три дня команда AISLE опубликовала исследование, которое ставит под вопрос эксклюзивность этих возможностей.

Что показал эксперимент

Станислав Форт, основатель AISLE, взял конкретные уязвимости из анонса Mythos, изолировал уязвимый код и прогнал его через маленькие и дешёвые open-source модели. Результат оказался неожиданным: восемь из восьми моделей обнаружили флагманский эксплойт FreeBSD NFS (CVE-2026-4747), включая модель с 3.6 миллиарда активных параметров стоимостью $0.11 за миллион токенов. А модель GPT-OSS-120b с 5.1 миллиарда активных параметров воспроизвела полную цепочку 27-летнего бага в OpenBSD SACK — того самого, который Anthropic преподносила как демонстрацию уникального интеллекта Mythos.

На базовом тесте распознавания ложных срабатываний (OWASP) маленькие open-source модели вообще превзошли большинство фронтирных моделей от всех крупных лабораторий. DeepSeek R1 правильно отвечал во всех четырёх попытках, GPT-OSS-20b с 3.6 миллиарда параметров — тоже. При этом Claude Sonnet 4.5 уверенно ошибался, неправильно отслеживая потоки данных в тривиальном Java-коде.

Зубчатая граница

AISLE называет это явление «зубчатой границей» (jagged frontier) — способности в кибербезопасности не масштабируются плавно с размером модели. Рейтинги полностью перетасовываются от задачи к задаче.

МодельFreeBSD NFSOpenBSD SACKOWASP (ложные ++)
GPT-OSS-120b (5.1B акт.)НайденаA+ (полная цепочка)Провал
GPT-OSS-20b (3.6B акт.)НайденаCУспех
Kimi K2 (open-weights)НайденаA-Успех
DeepSeek R1 (open-weights)НайденаB-Успех
Qwen3 32BНайденаF («код надёжен»)Частично

Qwen3 32B выставил идеальную оценку CVSS 9.8 для FreeBSD, а на следующем тесте уверенно заявил, что код OpenBSD «устойчив к подобным сценариям». Стабильной «лучшей модели для кибербезопасности» просто не существует.

Что остаётся за Mythos

Есть важная оговорка: эксперимент AISLE тестировал модели на уже изолированном коде, а не на полном автономном сканировании репозиториев. Настоящее преимущество Mythos — в масштабе. Модель самостоятельно навигирует по сотням тысяч файлов, находит нужные функции и строит сложные эксплойты.

Самый впечатляющий пример — эксплойт FreeBSD, где Mythos решила проблему ограниченного размера полезной нагрузки, разбив её на 15 отдельных RPC-запросов. Когда тот же вопрос задали маленьким моделям, ни одна не пришла к такому же решению, хотя DeepSeek R1 предложил альтернативный и потенциально более практичный подход: минимальная ROP-цепочка для эскалации привилегий с последующим возвратом в пользовательский режим.

Разработка полноценных эксплойтов — JIT heap sprays, обход песочниц браузера через цепочку из четырёх уязвимостей — остаётся территорией фронтирных моделей. Но для оборонительных задач, ради которых и создан Project Glasswing, полная конструкция эксплойтов требуется куда реже, чем надёжное обнаружение и приоритизация.

Что это значит для безопасности open-source

Вывод AISLE парадоксален: если дешёвые модели уже находят те же уязвимости, это одновременно хорошая и плохая новость. Хорошая — потому что тысяча дешёвых «детективов», сканирующих всё подряд, найдёт больше багов, чем один гениальный, но ограниченный в ресурсах. Плохая — потому что доступ к этим возможностям есть у всех, включая злоумышленников.

Anthropic вложила до $100 млн в кредиты и $4 млн прямых пожертвований в безопасность open-source в рамках Project Glasswing. Партнёры проекта — Amazon, Apple, Microsoft, Cisco, CrowdStrike, Palo Alto Networks, Linux Foundation и другие. Но исследование AISLE показывает, что «ров» в AI-кибербезопасности — это не модель, а система вокруг неё: инфраструктура оркестрации, экспертиза в безопасности, отношения с мейнтейнерами и интеграция в рабочие процессы разработки.

Модели готовы. Вопрос в том, готова ли к этому остальная экосистема.

Похожие новости

Листайте вниз

для загрузки следующей статьи