Teknologi

Claude fandt 10.000 kritiske fejl på en måned — patches halter bagefter

Susan Hill

En ikke-udgivet Anthropic-model har på en enkelt måned fundet mere end ti tusind softwaresårbarheder af høj eller kritisk alvorlighedsgrad i kodebasen hos omkring halvtreds partnerorganisationer. Modellen, internt kaldet Claude Mythos Preview, blev rettet mod open source-biblioteker, browsere og infrastruktur, som driver en stor del af det moderne internet. Resultatet vender en gammel ligning inden for softwaresikkerhed på hovedet. At finde fejlene er ikke længere den svære del af arbejdet. Den svære del er at rette dem.

Programmet hedder Project Glasswing. Anthropic søsatte det cirka en måned før denne første portion tal blev offentliggjort. Omkring halvtreds partnerorganisationer indvilligede i at lade modellen scanne deres egen produktionskode. Cloudflare slap den løs på sine kritiske systemer og kom tilbage med omkring to tusind fund, fire hundrede af dem klassificeret som høje eller kritiske. Mozilla satte den i arbejde mod Firefox og fik fremdraget 271 forskellige fejl til den næste store browser-version, mere end ti gange så mange som det samme team havde produceret på den forrige version med den offentligt tilgængelige Claude Opus 4.6.

Hvad disse tal betyder afhænger af, hvilken software man rent faktisk bruger. Modellen opdagede en certifikatforfalsknings-fejl i wolfSSL, et kryptobibliotek, der sidder inde i milliarder af hjemmeroutere, smart home-hubs og industrielle controllere. Sårbarheden har nu et CVE-id, CVE-2026-5194, og en patch er under udrulning. Den samme scanning af mere end tusind open source-projekter gav omkring 6.202 hændelser med høj eller kritisk alvorlighedsgrad. Det er ikke akademiske fund på legetøjsbenchmarks. Det er fejl i den faktiske kode, der håndterer dine krypterede forbindelser, dine browser-faneblade og maskinerne i den anden ende af kablerne.

Mythos Preview er ikke en Claude-version, man kan købe. Anthropic har valgt ikke at frigive den offentligt. Selskabet argumenterer for, at den samme model, der finder sårbarheder i denne skala, i de forkerte hænder ville blive en industriel exploit-fabrik. “Ingen virksomhed”, lyder det i meddelelsen, “har udviklet beskyttelse stærk nok til at forhindre misbrug af sådanne modeller.” Indtil videre lever Mythos Preview i et kontrolleret program med verificerede partnere og en koordineret offentliggørelseskanal.

Hvilken type fejl finder modellen? Hukommelsessikkerhedsfejl i C- og C++-biblioteker, certifikathåndteringsfejl som den i wolfSSL, logikfejl i implementeringer af netværksprotokoller og autentificeringshuller i bredt udbredte tjenester. Det er præcis de kategorier, der har skabt årtiers reelle databrud. UK AI Security Institute melder, at Mythos Preview er den første testede model, der løser begge dets ende-til-ende cyber range-simulationer, kontrollerede miljøer der efterligner fulde angrebsforløb. Det uafhængige sikkerhedsfirma XBOW beskrev modellen som et “betydeligt spring” fra tidligere arbejde, med hvad de kaldte “absolut hidtil uset præcision”.

Det næste spørgsmål, for enhver der har arbejdet med automatiserede scannere, er, hvor mange af disse fund der er reelle. Uafhængige sikkerhedsfirmaer gennemgik 1.752 af de højt- eller kritisk klassificerede rapporter. Cirka 90,6 procent — 1.587 af dem — viste sig at være ægte sårbarheder. Det er et langt renere signal end den typiske støjniveau fra fuzzing eller mønsterbaserede værktøjer, og Cloudflare oplyste, at modellens falsk-positiv-rate i deres egne tests var bedre end de menneskelige red team-medlemmers. Men det betyder stadig, at omtrent en ud af ti advarsler er falsk alarm. På denne skala bliver det omkring tusind ikke-fejl i bunken, hver af dem en rapport, som et menneske alligevel skal læse og afvise.

Det hårdere problem er, hvad der sker, når en rigtig fejl bliver rapporteret. På tidspunktet for denne første opdatering var kun 75 ud af 530 høje eller kritiske sårbarheder rapporteret til vedligeholdere blevet patchet. Den gennemsnitlige rettelse tager omkring to uger. Nogle open source-vedligeholdere, angiveligt overbelastede, har bedt Anthropic om at sætte tempoet ned på offentliggørelser. “Fremskridt inden for softwaresikkerhed plejede at være begrænset af, hvor hurtigt vi kunne finde nye sårbarheder”, skriver selskabet. “Nu er det begrænset af, hvor hurtigt vi kan verificere, indberette og patche de store mængder sårbarheder, som AI finder.”

For en almindelig bruger er den praktiske konklusion uden glamour. Den software, du bruger i dag, måske endda browseren denne side blev åbnet i, indeholder næsten med sikkerhed kritiske fejl, som en AI allerede kender, og som mennesker endnu ikke har rettet. Koordineret offentliggørelse antager, at patchen ankommer før den offentlige meddelelse, og den rækkefølge holder kun, når patches reelt når frem til tiden. Project Glasswing er indtil videre forankret i USA og Storbritannien. Cloudflare, Mozilla, UK AI Security Institute og XBOW er de navngivne deltagere. Et tilsvarende program for koordineret offentliggørelse findes ikke i de fleste andre lande. Om de fejl, modellen finder i brasilianske, indiske, japanske eller koreanske softwarestakke, vil få samme hastværk, er et åbent spørgsmål.

Anthropic siger, at Project Glasswing udvides til flere partnere. Modellen Mythos Preview selv forbliver uden for markedet, og selskabet har ikke givet en tidsplan for en offentlig frigivelse; en bredere udrulning ville, ifølge selskabets egen aktuelle vurdering, kræve beskyttelsesforanstaltninger, der endnu ikke findes. En anden opdatering forventes senere i 2026. Det tal, man skal holde øje med, bliver ikke hvor mange fejl en AI kan finde. Det bliver hvor mange af dem, menneskerne i den anden ende har haft tid til at rette.

Debat

Der er 0 kommentarer.