2026年4月7号,Anthropic干了一件AI圈从来没有过的事:它公开了自己有史以来最强的大模型,同时宣布,这个模型绝对不会对公众开放。
这个模型叫Claude Mythos Preview,是一个通用的前沿大语言模型,在编码、推理、智能体能力上都有代际级飞跃。真正让Anthropic不敢放出来的,是它在网络安全领域的恐怖能力——Mythos可以自动发现、并利用几乎所有主流软件的安全漏洞,速度和精度都远超人类安全专家。
为了应对这个情况,Anthropic同步启动了防御性网络安全项目Glasswing,只把模型开放给少量精选技术合作伙伴。今天就把整件事拆解得明明白白,从技术能力、行业影响到政府反应,再到企业该怎么应对,全覆盖。
1. 三个让Anthropic吓出冷汗的数字
先看三个直接的数据,就能明白Mythos为什么这么特殊。
第一个是漏洞发现的规模。根据Anthropic前沿红队的技术报告,团队用Mythos跑了几周,在所有主流操作系统和所有主流浏览器里,都找到了零日漏洞——也就是之前没人发现、也没打补丁的安全漏洞。总共找到了数千个高危漏洞,发布的时候超过99%还没修复。
第二个是漏洞利用的能力飞跃。找到漏洞是一回事,把漏洞变成能用的攻击程序完全是另一回事。Anthropic用Firefox 147的JavaScript引擎做了测试:之前的旗舰模型Claude Opus 4.6,几百次尝试里只成功写出了2个可用的攻击程序。Mythos成功了181次——单代模型就做到了90倍的性能提升。
第三个是全自动能力。没有正规安全训练的Anthropic工程师,让Mythos overnight找远程代码执行漏洞,第二天醒过来就拿到了完整可用的攻击程序,全程不需要人类干预。
还有更夸张的:Mythos自动把四个独立漏洞串起来,写出了复杂的JIT堆喷射代码,同时绕过了浏览器渲染沙箱和操作系统沙箱。
这些能力不是专门训练出来的。Anthropic说,它们就是模型在代码理解、推理、自主能力上全面提升的自然副产物——换句话说,一个更会写代码、改代码的模型,自然而然就更会找代码漏洞、利用代码漏洞。
2. 挖出来的都是藏了几十年的"化石级"漏洞
Mythos找出来的漏洞,不是常规工具就能扫出来的表面问题,都是躲过了几十年人工审计和自动扫描的深层隐蔽漏洞。
最典型的几个例子:
OpenBSD里一个有27年历史的TCP SACK漏洞——OpenBSD本来就是出了名的安全操作系统,这个漏洞只要发两个特制数据包就能搞崩任何运行它的服务器;
FFmpeg的H.264编解码器里一个16年历史的越界写入漏洞,模糊测试工具跑了500万次都没触发过;
FreeBSD的NFS实现里一个17年历史的远程代码执行漏洞(CVE-2026-4747),未授权攻击者就能拿到完整root权限。
根据VentureBeat的深度分析,整个发现OpenBSD这个漏洞的研究,总共花了不到2万美元,跑了1000次完整流程,单次成功运行的成本不到50美元。当AI把顶级安全研究降到这个成本级,网络攻击和防御的整个成本逻辑都被彻底改变了。
3. Glasswing计划:用最锋利的剑,造最坚固的盾
面对这种能力,Anthropic选了一个反常识的策略:不卖、不发,先防御。
他们同步启动了Project Glasswing,也就是玻璃翼计划,拉着全球顶级科技公司一起做防御。这个名字来自透翅蝶,它的翅膀几乎是透明的,用来比喻那些真实存在、但一直没被发现的软件漏洞。
启动合伙人一共有12家:亚马逊AWS、苹果、博通、思科、CrowdStrike、谷歌、摩根大通、Linux基金会、微软、英伟达、Palo Alto Networks,另外还有40多家负责构建维护关键软件基础设施的组织也拿到了访问权限。
Anthropic承诺拿出1亿美元的使用额度,另外给开源安全组织捐了400万美元。除了额度,Mythos的定价是每百万输入token25美元,每百万输出token125美元,合作伙伴可以通过Claude API、Amazon Bedrock、Google Cloud Vertex AI和Microsoft Foundry访问。
这个策略的核心逻辑很简单:在攻击者开发出同等能力之前,先给防御者抢出先手,用Mythos找漏洞、打补丁。Anthropic承诺会在90天内,也就是大概2026年7月初发布公开的漏洞发现报告。
本质上这就是和时间赛跑。根据NBC News的报道,Anthropic进攻型网络安全研究负责人Logan Graham强调,Mythos最特殊的能力,就是能自动把多个漏洞串成复杂的多步骤攻击。多个网络安全专家估计,12到18个月之内,开源模型就会拥有类似能力。一旦这种能力普及,任何勒索软件集团、国家级黑客都能用极低成本批量发现漏洞、武器化漏洞。
4. 华尔街和政府集体慌了
Mythos的影响很快从科技圈扩散到了金融圈和政府层面。
美国这边,财政部长召集了紧急银行CEO会议。根据CNBC的独家报道,4月8号,财政部长Scott Bessent和美联储主席Jerome Powell在财政部大楼开了一场闭门紧急会议,参会的包括花旗CEO、高盛CEO、美国银行CEO、富国银行CEO、摩根士丹利CEO,摩根大通CEO Jamie Dimon受邀但没能参加。
根据Fortune的报道,这是非常罕见的——美国顶级金融监管亲自因为AI威胁召集银行领袖,说明美国政府现在已经把AI驱动的网络攻击视为系统性金融风险,不再只是个IT问题。
英国这边,AI安全研究所AISI做了独立评估,确认了能力飞跃。在专家级的夺旗挑战赛里,Mythos拿到了73%的成功率——2025年4月之前,没有任何AI能完成哪怕一个专家级任务。
更关键的是,AISI自己设计了一个32步的企业网络攻击模拟,叫"The Last Ones",从最初的侦察到完全接管网络,人类专家估计要花20小时。Mythos是史上第一个完成这个完整测试的AI模型,10次尝试里成功了3次,平均能完成32步里的22步。AISI给的评价是"比之前的前沿模型提升了一个层级"。
金融行业已经开始连锁反应:高盛CEO David Solomon在财报电话会上公开说,银行正在和Anthropic紧密合作,加速网络安全投入。英国这边,英格兰银行的跨市场运营韧性小组CMorg会在两周内开一场Mythos专题通报会,参会的包括财政部、国家网络安全中心NCSC和金融行为监管局FCA。IMF总裁Kristalina Georgieva在采访里直接说,全球金融系统现在根本没办法保护自己免受大规模AI驱动的网络风险。
5. 质疑者说:Mythos真有这么特殊吗?
铺天盖地的报道里,也有不少网络安全专家提出了不同看法。
网络安全公司Aisle的创始人兼首席科学家Stanislav Fort做了一个对照实验:他的团队把Anthropic展示案例里的特定漏洞代码单独摘出来,用小参数开源模型跑。结果8个模型,8个都成功检测到了FreeBSD NFS这个旗舰漏洞,其中一个只有36亿激活参数,每百万token成本才0.11美元。
Aisle的结论是:漏洞检测能力可能早就已经普及了,Anthropic的说法夸大了这种能力的稀缺性。
知名安全研究员Bruce Schneier在个人博客上换了个角度,他说这次公告很大程度上是Anthropic一次成功的PR,很多记者只是直接重复了Anthropic的说法,没有做批判性验证。不过Bruce Schneier也承认,AI在安全领域的能力确实快要到临界点了。
这里其实有个关键区别:Aisle测试的是,给模型特定代码,它能不能识别出一个已知漏洞。而Mythos展示的,是在数百万行代码里自动找到未知漏洞,还能把多个漏洞串成完整的攻击链——这完全是两个级别的能力,复杂程度差很多。
6. Anthropic的不可能三角:安全、商业和政治
Mythos这件事也暴露了Anthropic现在的微妙处境。
在安全对商业这一端,Anthropic选择不公开发布Mythos,这符合它作为安全导向AI实验室的品牌定位,但也意味着放弃了巨大的商业机会——毕竟Mythos是它最强的模型,现在只能通过有限渠道赚钱。
在安全对政治这一端,情况更复杂。Mythos发布前后,Anthropic正和美国国防部闹矛盾,因为Anthropic坚持限制军方使用它的AI技术,被国防部定为"供应链风险",特朗普总统和国防部长Pete Hegseth都公开批评了这家公司。
根据Euronews的报道,Anthropic联合创始人在Semafor世界经济论坛上说,他不希望这场政治争端影响国家安全合作。
还有一个背景不能忽略:Mythos正式发布两周前,Anthropic的Claude Code工具刚发生了大规模源代码泄露,漏了51.2万行TypeScript代码,还有44个隐藏功能。两个高关注度事件接连发生,给这家把安全作为核心品牌承诺的公司,额外增加了不少压力。
7. 企业生存指南:AI网络安全时代该怎么做
不管Mythos的能力有没有被夸大,它代表的趋势是真实而且不可逆的:AI从根本上重塑了网络安全攻防的成本和速度。
对于企业决策者来说,几个核心结论值得重视。
打补丁的速度,现在直接关乎生存。当AI能在漏洞披露之后几个小时内自动生成可用攻击程序,传统的每月补丁周期已经不够用了。Anthropic的技术报告明确建议,企业要大幅缩短安全更新的部署时间,只要能开自动更新就开,把带CVE修复的依赖更新当成紧急任务,而不是常规维护。
基础安全措施比任何时候都重要。英国AISI的评估结论是,Mythos目前只能攻破"安全态势弱的系统"。定期更新、严格的访问控制、安全配置、完整日志——这些看起来平平无奇的基础操作,在AI攻击时代就是最关键的防线。
AI基础设施的安全治理必须升级。随着企业部署的AI工作量越来越大,GPU资源管理和安全配置变得越来越重要。AI训练和推理环境本身就可能成为攻击目标,正在扩张AI基础设施的企业,必须把安全嵌入架构的每一层——从硬件选型到容器化部署。
防御方也能用AI。这是Mythos故事里最被忽略的一点。同样的能力,用在防御端,就能自动持续批量扫描企业代码库,在攻击者找到漏洞之前先把它补上。就像Anthropic说的,等到新的平衡建立之后,AI最终给防御方带来的好处会比进攻方多。但过渡阶段肯定会非常动荡。
8. 这不是终点,只是一个开始
Mythos不是终点,它是一个信号。
Anthropic自己也承认,这些能力不是Mythos独有的,它们是通用模型能力持续提升的自然结果。也就是说,OpenAI、谷歌甚至开源社区,早晚都会达到同等水平。网络安全公司Corridor的首席产品官Alex Stamos估计,开源模型大概六个月就能在漏洞发现能力上追平前沿模型。
放长一点看,这场转变会重新定义软件安全的基本假设。沿用了几十年的"人工审计加自动扫描"范式,正在让位于"AI驱动的自主攻防加实时补丁"。云安全联盟最近的一份白皮书,由前CISA主任Jen Easterly、Bruce Schneier和几十位网络安全领袖联合撰写,结论很直接:Glasswing不是个例,是即将普及的能力范式的早期案例,安全团队现在就该开始为这个新时代做准备。
对于正在构建或者扩张AI基础设施的企业来说,现在正好是重新评估全栈安全策略的最佳时机——从云GPU服务到本地部署架构都要捋一遍。在AI能力指数级增长的世界里,基础设施安全不再是可选项,它是核心竞争力。
本文信息来自Anthropic官方公告、Anthropic前沿红队技术报告、英国AI安全研究所评估,以及Bloomberg、CNBC、Fortune、NBC News的公开报道
789