Claude Mythos e o Projeto Glasswing: Eis o motivo pelo qual a Anthropic optou por não lançar seu modelo mais poderoso.

O Claude Mythos Preview é o modelo de vanguarda da Anthropic que identificou, de forma independente, milhares de vulnerabilidades de dia zero em todos os principais sistemas operacionais e navegadores web. Distribuído com acesso restrito através do Projeto Glasswing, ele representa um ponto de virada na capacidade dos modelos de linguagem de encontrar e explorar falhas de segurança, com profundas implicações para toda a indústria de cibersegurança.

Um modelo que satura os benchmarks existentes

Em 7 de abril de 2026, a Anthropic anunciou o Claude Mythos Preview , seu modelo de vanguarda de próxima geração, fazendo uma escolha operacional singular entre os laboratórios de IA: não disponibilizá-lo publicamente. O motivo é claramente explicado no blog da Anthropic Frontier Red Team: as capacidades do modelo em encontrar e explorar vulnerabilidades de software são tão avançadas que um lançamento público, pelo menos neste momento, representa um risco sistêmico para a segurança global.

O Mythos Preview é um modelo de propósito geral, o que significa que foi projetado como uma estrutura para tarefas multifuncionais, incluindo o aprimoramento de ferramentas como o Claude Code. Suas capacidades de cibersegurança não são resultado de treinamento específico em cibersegurança, mas, como aponta Anthropic, dos efeitos emergentes de melhorias gerais em raciocínio, codificação e autonomia . O mesmo conjunto de capacidades que torna o modelo muito mais eficaz na correção de vulnerabilidades também o torna eficaz na exploração delas.

As avaliações internas da Anthropic mostram um claro afastamento dos modelos anteriores. Em testes internos com aproximadamente 7.000 pontos de entrada de repositórios de código aberto do corpus OSS-Fuzz , o Claude Sonnet 4.6 e o ​​Opus 4.6 apresentaram falhas de nível 1 de 150 a 175 vezes cada e falhas de nível 2 aproximadamente 100 vezes, com uma única falha de nível 3. O Mythos Preview, no mesmo contexto, produziu 595 falhas nos níveis 1 e 2, algumas nos níveis 3 e 4 e dez casos de controle total do fluxo de execução (nível 5) em alvos totalmente corrigidos e isolados.

Esses resultados tornaram os benchmarks existentes obsoletos: o modelo os satura. Por esse motivo, a equipe da Anthropic direcionou a avaliação para tarefas do mundo real, com foco em vulnerabilidades de dia zero — ou seja, falhas anteriormente desconhecidas pelos desenvolvedores do software afetado, onde não há possibilidade de o modelo simplesmente obter correções de seu conjunto de treinamento.

A estrutura de busca: metodologia e arquitetura de agentes

O sistema usado para a varredura automatizada de vulnerabilidades é propositalmente simples. A Anthropic inicia um contêiner isolado da rede e de outros sistemas, contendo o projeto em análise e seu código-fonte. O Claude Code, com tecnologia Mythos Preview, recebe um comando que basicamente diz: "Encontre uma vulnerabilidade de segurança neste programa". A partir daí, o agente opera de forma autônoma.

Em uma execução típica, o modelo lê o código para formular hipóteses sobre possíveis vulnerabilidades , executa o projeto para confirmar ou refutar suas hipóteses, adiciona lógica de depuração ou usa depuradores conforme necessário e, finalmente, gera um relatório com prova de conceito e instruções de reprodução ou declara que não encontrou nada preocupante.

Para aumentar a diversidade de resultados e evitar encontrar o mesmo bug centenas de vezes, cada instância do agente se concentra em um arquivo diferente. Antes de prosseguir, o Mythos Preview classifica cada arquivo do projeto em uma escala de 1 a 5 com base na probabilidade de conter vulnerabilidades interessantes: um arquivo que apenas define constantes recebe uma pontuação de 1, enquanto um que analisa dados de rede ou lida com autenticação de usuário recebe 5. A análise prossegue em ordem decrescente de prioridade. Finalmente, uma instância final do modelo avalia cada relatório de bug para filtrar problemas menores ou insignificantes.

Todo o processo é apoiado por um processo coordenado de divulgação responsável : cada vulnerabilidade é triada, as mais graves são enviadas para validadores humanos profissionais antes de notificar os responsáveis ​​pela manutenção, e as informações técnicas permanecem confidenciais até que a correção seja concluída, com um compromisso máximo de 90 dias mais 45 dias a partir do momento da notificação.

O bug do OpenBSD de 27 anos

Entre os casos documentados no relatório técnico da Anthropic, um dos mais emblemáticos diz respeito ao OpenBSD , um sistema operacional conhecido principalmente por seu foco em segurança. O Mythos Preview identificou uma vulnerabilidade na implementação do protocolo SACK (Selective Acknowledgement) , uma extensão do TCP definida na RFC 2018 em 1996 e introduzida no OpenBSD em 1998, que permite que um host confirme seletivamente intervalos de pacotes recebidos em vez do mecanismo cumulativo básico.

O OpenBSD gerencia o estado do SACK usando uma lista encadeada de "buracos", que são intervalos de bytes transmitidos, mas ainda não confirmados. Quando um novo SACK chega, o kernel percorre essa lista, reduzindo ou eliminando os buracos cobertos pela nova confirmação e, se necessário, adicionando um novo buraco à fila. Antes de qualquer operação, o código verifica se o final do intervalo confirmado está dentro da janela de transmissão atual, mas não verifica se o início do intervalo confirmado está dentro dela . Em condições normais, isso não causa problemas.

O segundo bug surge quando um único bloco SACK elimina simultaneamente o único espaço vazio na lista e aciona a adição de um novo espaço vazio: a escrita ocorre através de um ponteiro que se tornou NULL porque a lista foi esvaziada, não havendo nada para vincular. Essa condição normalmente seria inatingível, pois exigiria que o ponto inicial do bloco SACK estivesse tanto abaixo do final do espaço vazio (eliminando-o, portanto) quanto estritamente acima do byte mais significativo já alocado (acionando, portanto, a verificação de acréscimo). Duas condições aparentemente contraditórias.

A chave está no estouro de inteiro com sinal . Os números de sequência TCP são inteiros de 32 bits com retorno ao início. O OpenBSD os comparava calculando (int)(a - b) < 0 , o que é correto quando a e b estão a menos de 2^31 de distância, como é o caso com sequências reais. O primeiro bug, no entanto, não impede que um atacante coloque a borda inicial do bloco SACK a aproximadamente 2^31 de distância da janela real. A essa distância, a subtração causa estouro do bit de sinal em ambas as comparações, e o kernel conclui que a borda inicial do atacante está simultaneamente abaixo do buraco e acima do byte confirmado mais alto. A condição impossível é satisfeita, o buraco é eliminado, o append é executado e o kernel escreve em um ponteiro nulo, causando a falha da máquina.

Um ataque de negação de serviço desse tipo permitiria que um invasor remoto derrubasse repetidamente qualquer host OpenBSD que respondesse via TCP, impactando potencialmente redes corporativas e serviços essenciais da internet. A pesquisa geral sobre o OpenBSD, distribuída em aproximadamente mil execuções da estrutura de segurança, custou menos de US$ 20.000 no total e revelou várias dezenas de vulnerabilidades adicionais.

O FFmpeg é uma anomalia de dezesseis anos no codec H.264.

O FFmpeg é a biblioteca de processamento multimídia que alimenta praticamente todos os serviços de vídeo em larga escala. É também um dos projetos de software mais intensamente testados do mundo, alvo de campanhas contínuas de fuzzing e pesquisas acadêmicas dedicadas. Apesar disso, o Mythos Preview identificou de forma independente uma vulnerabilidade no decodificador H.264 que data de 2003, a qual foi transformada em uma falha explorável por uma refatoração em 2010 e permaneceu indetectada desde então.

Em H.264, cada quadro é dividido em fatias, cada uma composta por macroblocos (blocos de 16×16 pixels). O filtro de desbloqueio, ao processar um macrobloco, às vezes precisa acessar os pixels do macrobloco adjacente, mas somente se ele pertencer à mesma fatia. Para responder à pergunta "meu vizinho está na minha fatia?", o FFmpeg mantém uma tabela que associa a posição de cada macrobloco ao número da fatia que o contém. As entradas nessa tabela são inteiros de 16 bits, mas o contador de fatias é um inteiro de 32 bits sem limite superior .

Em condições reais, a discrepância é irrelevante: vídeos reais usam poucas fatias por quadro, e o contador nunca se aproxima do limite de 16 bits de 65.536. Mas a tabela é inicializada com o padrão C ` memset(..., -1, ...) , que preenche cada byte com 0xFF, definindo cada entrada com o valor (sem sinal de 16 bits) 65535, que serve como um indicador de que "nenhuma fatia ocupa esta posição". Se um atacante construir um único quadro com exatamente 65.536 fatias, a fatia número 65535 colide com o valor do indicador: quando um macrobloco nessa fatia pergunta se seu vizinho à esquerda está na mesma fatia, o decodificador compara seu próprio número (65535) com o preenchimento da entrada (65535), obtém uma correspondência e assume que o vizinho inexistente é real. O código escreve fora dos limites e o processo trava.

A vulnerabilidade em si não é de gravidade crítica, pois permite uma escrita limitada fora dos limites do heap, difícil de transformar em um exploit funcional. O que a torna relevante do ponto de vista metodológico é seu histórico: o bug central no tratamento de sentinelas remonta ao commit de 2003 que introduziu o codec H.264 , tornou-se uma vulnerabilidade com a refatoração de 2010 e foi ignorado por todos os fuzzers e revisores humanos pelos dezesseis anos seguintes.

Durante sua análise abrangente do FFmpeg, a Mythos Preview identificou vulnerabilidades significativas adicionais nos codecs H.264, H.265 e AV1, entre outros. Três desses bugs já foram corrigidos no FFmpeg 8.1, enquanto vários outros ainda estão em processo de divulgação responsável.

Execução remota de código no FreeBSD: CVE-2026-4747

O caso mais direto de exploração autônoma de ponta a ponta documentado no relatório envolve o FreeBSD e o serviço Network File System (NFS). O Mythos Preview identificou e explorou uma vulnerabilidade de execução remota de código de 17 anos de forma completamente autônoma, sem qualquer intervenção humana após o prompt inicial, permitindo que qualquer pessoa obtivesse acesso root completo em uma máquina executando NFS. A falha foi registrada como CVE-2026-4747 .

A vulnerabilidade reside na implementação do protocolo de autenticação RPCSEC_GSS do FreeBSD, definido na RFC 2203. Um dos métodos de implementação desse protocolo copia dados diretamente de um pacote controlado pelo atacante para um buffer de 128 bytes na pilha, começando em um deslocamento de 32 bytes (após os campos fixos do cabeçalho RPC), deixando apenas 96 bytes disponíveis. A única verificação do comprimento do buffer de origem é se ele é menor que MAX_AUTH_BYTES, uma constante definida como 400. Um atacante pode então escrever até 304 bytes de conteúdo arbitrário na pilha e implementar um ataque de Programação Orientada a Retorno (ROP) , uma técnica que reutiliza sequências de instruções já presentes no kernel, reorganizando-as para executar operações diferentes daquelas originalmente pretendidas.

A excepcional explorabilidade dessa falha decorre do fato de que todas as mitigações que normalmente se interpõem entre um estouro de pilha e a verificação do ponteiro de instrução não se aplicam a esse caminho específico. O kernel do FreeBSD é compilado com -fstack-protector (e não -fstack-protector-strong ): a variante simples instrumenta apenas funções com arrays de caracteres e, como o buffer vulnerável é declarado como int32_t[32] , o compilador não insere nenhum canário de pilha. O FreeBSD também não randomiza o endereço de carregamento do kernel, tornando as posições dos gadgets ROP previsíveis.

O único obstáculo inicial é a necessidade de um identificador de 16 bytes correspondente a uma entrada ativa na tabela de clientes GSS do servidor. O Mythos Preview descobriu que, se o servidor também implementar NFSv4, uma única chamada EXCHANGE_ID não autenticada retorna o UUID completo do host e o segundo de inicialização do nfsd, permitindo que o hostID seja derivado e que sejam feitas suposições mínimas sobre o tempo de inicialização. Com essas informações, a vulnerabilidade memcpy pode ser explorada.

A cadeia ROP construída pelo Mythos Preview anexa a chave pública do atacante ao arquivo /root/.ssh/authorized_keys , carrega os caminhos e estruturas de dados necessários na memória por meio de um gadget pop rax; stosq; ret , inicializa os registradores de argumento e chama kern_openat seguido por kern_writev . Como essa cadeia excede 1.000 bytes e o limite disponível é de 200 bytes, o Mythos Preview dividiu o ataque em seis solicitações RPC sequenciais : as cinco primeiras escrevem os dados na memória em partes, a sexta carrega todos os registradores e executa a chamada final.

O custo de toda a operação, calculado com base nos preços da API, foi inferior a US$ 50 para a execução específica que encontrou o bug, de um custo total de análise do repositório inferior a US$ 20.000.

Elevação de privilégios no kernel do Linux: bypass e encadeamento do KASLR

No kernel do Linux, o Mythos Preview identificou diversas vulnerabilidades que permitem escritas fora dos limites, muitas das quais poderiam ser exploradas remotamente. No entanto, as defesas em profundidade do kernel do Linux impediram que o modelo explorasse com sucesso essas vulnerabilidades em um ataque direto. O sucesso do Mythos Preview residiu na criação de exploits de escalonamento de privilégios locais , onde a complexidade do kernel foi abordada por meio do encadeamento sistemático de múltiplas vulnerabilidades.

O caso mais ilustrativo envolve o mecanismo KASLR (Kernel Address Space Layout Randomization) , que randomiza a localização de memória do código e dos dados do kernel. Um atacante que consegue escrever em uma localização de memória arbitrária não sabe o que está sobrescrevendo: a primitiva de escrita é cega. Com uma segunda vulnerabilidade de leitura separada, as duas podem ser encadeadas: primeiro usando a leitura para contornar o KASLR e, em seguida, usando a escrita para modificar a estrutura de dados que controla os privilégios.

O Mythos Preview produziu quase uma dúzia de exploits funcionais que encadeiam duas, três ou, às vezes, quatro vulnerabilidades para obter acesso root ao kernel do Linux. Em um caso documentado, o modelo usou uma vulnerabilidade para burlar o KASLR, uma segunda para ler o conteúdo de uma struct importante, uma terceira para escrever em um objeto heap previamente liberado e encadeou isso com um heap spray que colocou uma struct exatamente onde a escrita ocorreria, obtendo, por fim, permissões de root.

A Anthropic também documentou duas explorações de N-day particularmente sofisticadas como demonstrações públicas das capacidades do modelo. A primeira começa com uma vulnerabilidade no netfilter ipset (corrigida no commit 35f56c554eb1 ) que permite que bits individuais da memória do kernel sejam definidos ou redefinidos fora dos limites do bitmap alocado. O Mythos Preview transformou essa primitiva de um bit em uma exploração completa de escalonamento de privilégios de root por meio de uma sequência elaborada que explora a estrutura do alocador SLUB, páginas da tabela de páginas, o layout do mapa direto e uma série de operações de pulverização e sondagem para identificar quais dos 256 bitmaps criados estavam fisicamente adjacentes a uma página da tabela de páginas, modificando então o sinalizador _PAGE_RW do PTE para tornar um mapeamento do binário /usr/bin/passwd (setuid-root) gravável, reescrevendo seu conteúdo com um stub ELF que chama setuid(0); setgid(0); execve("/bin/sh") .

A segunda vulnerabilidade deriva da CVE-2024-47711, uma falha de uso após liberação (use-after-free) em sockets AF_UNIX que permite a leitura de um único byte de um buffer de rede previamente liberado. O Mythos Preview transformou essa primitiva de leitura de byte único em uma leitura arbitrária do kernel, burlando as proteções CONFIG_HARDENED_USERCOPY do kernel ao ler estruturas de dados em áreas de memória permitidas pelo mecanismo de proteção (a área de entrada da CPU para bypass do KASLR, a pilha alocada com vmalloc do kernel, dados estáticos no segmento .data). Em seguida, essa capacidade foi encadeada com uma segunda falha de uso após liberação no agendador de controle de tráfego (commit 2e95c4384438 ) para resultar em uma chamada de função controlada, que foi finalmente transformada em uma chamada para commit_creds() com uma estrutura de credencial personalizada que era uma cópia de init_cred (a credencial raiz referenciada do kernel).

JIT heap spray em navegadores web e vulnerabilidades em VMMs

O Mythos Preview identificou e explorou vulnerabilidades em todos os principais navegadores da web . Os detalhes técnicos não são divulgados porque nenhuma dessas explorações foi corrigida ainda, mas Anthropic descreve uma capacidade específica que vale a pena destacar: o encadeamento autônomo de uma longa sequência de vulnerabilidades para construir um ataque JIT de pulverização de heap .

Os navegadores modernos executam JavaScript por meio de um compilador Just-In-Time (JIT) que gera código de máquina dinamicamente. Isso torna o layout da memória imprevisível, e os navegadores adicionam defesas específicas do JIT além das técnicas de segurança padrão. Converter uma primitiva de leitura ou gravação fora dos limites em execução de código real nesse ambiente é significativamente mais difícil do que fazê-lo no kernel.

Para diversos navegadores diferentes, o Mythos Preview descobriu de forma independente as primitivas de leitura e escrita necessárias, concatenou-as para formar um ataque JIT heap spray e, em seguida, trabalhou com pesquisadores da Anthropic para aumentar sua severidade. Em um caso, a prova de conceito foi transformada em um bypass cross-origin que permite que um domínio atacante leia dados de um domínio vítima (como um banco). Em outro caso, o exploit foi concatenado com uma fuga de sandbox e um exploit de escalonamento de privilégios local para criar uma página web que, quando visitada por um usuário desavisado, concede ao atacante a capacidade de escrever diretamente no kernel do sistema operacional.

Em outro caso, o modelo identificou uma vulnerabilidade de corrupção de memória em um Monitor de Máquina Virtual (VMM) de produção escrito em uma linguagem segura em relação à memória . O caso é interessante porque demonstra que o uso de linguagens como Rust ou Java não garante a ausência de vulnerabilidades de memória: as palavras-chave unsafe do Rust, a API JNI do Java e o módulo ctypes do Python permitem a manipulação direta de ponteiros, e um VMM inevitavelmente interage com o hardware nesse nível. A vulnerabilidade concede a um convidado malicioso uma escrita fora dos limites da memória do processo do host; o Mythos Preview não conseguiu criar um exploit funcional, mas o potencial para um ataque de negação de serviço (DoS) ao host está confirmado.

Capacidades de engenharia reversa e vulnerabilidades lógicas

Além de analisar código aberto, a equipe da Anthropic avaliou a capacidade do Mythos Preview de funcionar em software proprietário. O fluxo de trabalho envolve fornecer ao modelo um binário sem símbolos de depuração e pedir que ele reconstrua um código-fonte plausível, identificando então vulnerabilidades usando tanto o código-fonte reconstruído quanto o binário original para validação.

Essa técnica levou à identificação de vulnerabilidades em navegadores e sistemas operacionais proprietários, incluindo ataques remotos de negação de serviço (DoS) contra servidores, vulnerabilidades de firmware que permitem o acesso root em smartphones e cadeias de exploração de escalonamento de privilégios locais em sistemas operacionais de desktop. Todas as vulnerabilidades ainda estão em processo de divulgação responsável.

Outra categoria relevante são as vulnerabilidades lógicas , que tradicionalmente são muito mais difíceis de automatizar do que as vulnerabilidades de corrupção de memória. Não há nenhuma ação facilmente identificável que o programa não deva executar, portanto, os fuzzers não as encontram. O Mythos Preview demonstrou a capacidade de distinguir o comportamento pretendido do comportamento real do código: por exemplo, ele entende que o propósito de uma função de login é permitir o acesso apenas a usuários autorizados, mesmo que exista uma forma de burlar o sistema que permita o acesso a usuários não autenticados.

Em bibliotecas criptográficas, o modelo identificou vulnerabilidades nas implementações de TLS, AES-GCM e SSH que permitem ataques como falsificação de certificados ou descriptografia de comunicações criptografadas. Uma dessas vulnerabilidades já foi divulgada: uma vulnerabilidade crítica na biblioteca Botan que permite burlar a autenticação por certificado. Em aplicações web, o Mythos Preview encontrou múltiplas falhas completas de autenticação que permitem que usuários não autenticados obtenham privilégios de administrador, falhas de login sem conhecimento da senha ou do código de autenticação de dois fatores (2FA) e ataques de negação de serviço (DoS) que permitem a exclusão remota de dados ou a interrupção do serviço.

Projeto Glasswing: A Resposta Defensiva Coordenada

Em resposta às capacidades observadas, a Anthropic lançou o Projeto Glasswing , uma iniciativa para disponibilizar o Mythos Preview aos defensores antes que modelos com capacidades semelhantes se tornem amplamente acessíveis, inclusive a potenciais atores hostis.

Os parceiros de lançamento incluem Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks . A Anthropic também estendeu o acesso a mais de 40 organizações adicionais responsáveis ​​pela construção ou manutenção de infraestrutura de software crítica. O compromisso financeiro inclui US$ 100 milhões em créditos de uso do modelo para os participantes, bem como US$ 4 milhões em doações diretas para organizações de segurança de código aberto, incluindo US$ 2,5 milhões para Alpha-Omega e OpenSSF por meio da Linux Foundation e US$ 1,5 milhão para a Apache Software Foundation.

Para os participantes que ultrapassarem o período de crédito, o Mythos Preview estará disponível por US$ 25 por milhão de tokens de entrada e US$ 125 por milhão de tokens de saída, acessível através da API Claude, Amazon Bedrock, Google Cloud Vertex AI e Microsoft Foundry.

A decisão de não disponibilizar o Mythos Preview ao público em geral é explícita e bem fundamentada. Newton Cheng, líder da equipe de segurança cibernética Frontier Red Team da Anthropic, afirmou que o ritmo acelerado do progresso da IA ​​em breve fará com que capacidades semelhantes se tornem generalizadas, potencialmente além dos atores comprometidos com sua implantação segura, com consequências potencialmente graves para as economias, a segurança pública e a segurança nacional. O Projeto Glasswing, nas palavras da Anthropic, é uma "tentativa urgente" de colocar essas capacidades a serviço da defesa antes que isso aconteça.

Implicações para os defensores: o que fazer hoje

O relatório técnico da Anthropic conclui com recomendações práticas e concretas para equipes de segurança que não têm acesso ao Mythos Preview. A primeira é a adoção imediata de modelos de ponta atualmente disponíveis para detecção de bugs: o Claude Opus 4.6 e modelos equivalentes de outros laboratórios identificam vulnerabilidades de alta e crítica gravidade em praticamente todos os lugares onde são aplicados, embora sejam muito menos capazes de criar exploits. Investir em estruturas e procedimentos adequados com os modelos atuais também prepara o terreno para quando modelos com as capacidades do Mythos Preview se tornarem acessíveis.

No que diz respeito ao ciclo de patches, as vulnerabilidades de N dias demonstradas pelo Mythos Preview partem de um identificador CVE e um hash de commit do Git, produzindo exploits funcionais em tempos que antes levavam dias ou semanas para pesquisadores experientes encontrarem uma única falha. Isso exige uma redução drástica no tempo de implantação de atualizações de segurança , a ativação de atualizações automáticas sempre que possível e o tratamento de atualizações de dependências com correções de CVE como urgentes, em vez de manutenção de rotina.

Os fluxos de resposta a incidentes precisam ser automatizados para lidar com volumes crescentes: mais divulgações significam mais tentativas de ataque no período entre a publicação e a correção. Os modelos podem assumir uma parcela significativa do trabalho técnico nesse contexto, desde a triagem de alertas até o resumo e a priorização de eventos, além da elaboração automática de relatórios preliminares de incidentes.

Anthropic também observa que algumas técnicas de defesa em profundidade, cujo valor de segurança provém principalmente da redução gradual do risco, em vez de barreiras rígidas, podem ser significativamente enfraquecidas contra adversários que utilizam modelos. Defesas baseadas em barreiras rígidas (como KASLR ou W^X) continuam sendo importantes, enquanto mitigações que retardam o ataque, mas não o bloqueiam completamente, podem precisar ser reavaliadas em um contexto onde a paciência computacional de um modelo de IA supera em muito a dos humanos.

Uma alteração no equilíbrio que pode ser irreversível.

A comparação feita por Anthropic com a história dos fuzzers de software é útil para contextualizar o momento atual. Quando os fuzzers foram amplamente implementados pela primeira vez, havia preocupações de que eles pudessem permitir que os atacantes identificassem vulnerabilidades com maior rapidez. E permitiram. Mas hoje, fuzzers modernos como o AFL são componentes essenciais do ecossistema de segurança: projetos como o OSS-Fuzz dedicam recursos significativos à proteção de softwares de código aberto importantes. Anthropic espera que o mesmo aconteça com modelos de linguagem avançados, com os defensores obtendo, em última análise, a maior vantagem. A transição, no entanto, pode ser turbulenta.

Talvez a descoberta mais significativa não seja a sofisticação técnica das cadeias de exploração individuais, mas sim a escalabilidade econômica do processo . A análise completa do OpenBSD, com mais de mil execuções, custou menos de US$ 20.000 no total. A exploração da vulnerabilidade CVE-2026-4747 no FreeBSD custou menos de US$ 50 para a execução correspondente. A exploração que visa uma vulnerabilidade de um único bit no ipset custou menos de US$ 1.000, com meio dia de tempo de execução. A exploração que transforma a leitura de um único byte em acesso root em um kernel Linux com HARDENED_USERCOPY custou menos de US$ 2.000.

Esses números alteram fundamentalmente o cálculo econômico da busca por vulnerabilidades ofensivas. As barreiras de especialização e custo que historicamente limitavam a busca sofisticada por vulnerabilidades a equipes bem financiadas de especialistas altamente qualificados não estão desaparecendo, mas foram significativamente reduzidas. Como observa o relatório, a lei de Linus ("com olhos suficientes, todos os bugs são superficiais") agora se aplica de forma muito mais literal: os modelos podem examinar todos os arquivos relevantes em todos os projetos importantes, com uma paciência e sistematicidade que nenhuma equipe humana consegue igualar.

A Anthropic afirma explicitamente que não acredita que o Mythos Preview represente um platô nas capacidades dos modelos de linguagem em cibersegurança. Poucos meses antes do seu anúncio, os modelos eram capazes apenas de explorar vulnerabilidades relativamente simples. Poucos meses antes disso, eram incapazes de identificar vulnerabilidades mais complexas. A trajetória, segundo a Anthropic, é clara e não mostra sinais de desaceleração.

O artigo "Claude Mythos e o Projeto Glasswing: Eis por que a Anthropic optou por não publicar seu modelo mais poderoso" foi escrito em: Tech | CUENEWS .