Зрушення міфології: чи автоматизує ІІ мистецтво хакінгу?

2

Компанія Anthropic представила Claude Mythos Preview – нову модель ІІ, яка знаменує собою потенційну зміну парадигми у веденні цифрових воєн. На відміну від стандартних генеративних моделей, Mythos була розроблена зі спеціалізованою та вкрай небезпечною можливістю: здатністю автономно знаходити вразливості практично в будь-якій операційній системі чи браузері та створювати робочі експлойти для їхнього злому.

Хоча це оголошення викликало бурхливі дискусії, воно сигналізує про перехід від ІІ як простого помічника до ІІ як автономному цифровому агресору.

Головна загроза: від одиночних багів до «ланцюжків експлойтів»

Справжня небезпека Mythos Preview полягає не просто в пошуку однієї помилки, а в умінні вибудовувати ланцюжки експлойтів.

У традиційному хакінгу зловмисник може знайти одну невелику слабкість. Однак складні атаки – такі як експлойти типу “zero-click” (без участі користувача), що дозволяють зламати пристрій без жодної дії з боку людини – вимагають послідовності вразливостей, з’єднаних один з одним, як деталі складного механізму.

«Mythos справді добре справляється зі створенням багатоетапних уразливостей, та був надає доказ їх експлуатації», — каже дослідник безпеки Нільс Провос.

Хоча це не змінює фундаментальну природу програмних помилок, це Drastic ** знижує поріг входження **. Це дозволяє значно менш кваліфікованим хакерам проводити високотехнологічні багатоетапні атаки, які раніше вимагали експертних знань елітного рівня.

Проект Glasswing: гонка з часом

Щоб запобігти негайному влученню цієї технології в руки зловмисників, Anthropic обмежила доступ до неї, надавши його лише обраній групі організацій у рамках Project Glasswing. До цього консорціуму входять такі гіганти індустрії, як:
Microsoft
Apple
Google
The Linux Foundation
Cisco

Мета цього обмеженого релізу – дати «захисникам» фору. Надаючи доступ до інструменту в першу чергу провідним світовим командам з кібербезпеки, Anthropic сподівається, що вони зможуть використовувати модель для пошуку та усунення власних слабких місць до того, як атакуючі розгорнуть подібні автономні можливості у глобальному масштабі.

Скептицизм проти реальності: хайп чи нова загроза?

Кіберспільнота розділилася в думках: чи є Mythos революційним поворотним моментом, чи це лише грамотно розрекламована еволюція існуючих інструментів.

  • Скептики: Деякі експерти стверджують, що ІІ-агенти і так допомагають хакерам знаходити вразливості. Вони припускають, що Anthropic може використовувати «хайп навколо ІІ», щоб підвищити цінність, що сприймається, і ексклюзивність своїх моделей. Консультант Даві Оттенхаймер порівнює цей ажіотаж зі «спагетті-вестерном», де прогнози майбутнього апокаліпсису використовуються для підігріву інтересу.
  • Прибічники: Інші, включаючи технічного директора Edera Алекса Зенлу, стверджують, що, незважаючи на скептицизм, загроза є фундаментально реальною. Побоювання полягає в тому, що ми рухаємося до світу так машинного масштабу, де мільярди автономних агентів зможуть атакувати інфраструктуру одночасно.

Поворотний момент для розробки ПЗ

Ця технологія досягла найвищих державних рівнів. Міністр фінансів США Скотт Бессент і голова Федеральної резервної системи Джером Пауелл нещодавно зустрілися з фінансовими лідерами, щоб обговорити, як моделі типу Mythos можуть дестабілізувати фінансовий сектор.

Крім негайної оборони, експерти вбачають у цьому можливість виправити порочне коло. Протягом десятиліть індустрія була зосереджена на реакції на помилки. Колишній директор CISA Джен Істерлі припускає, що цей момент може підштовхнути галузь до принципів “безпеки з проектування” (secure by design). Замість нескінченного латання дірок у зламаному ПЗ, ІІ можна використовувати для створення технологій, які спочатку стійкі до експлуатації.


Висновок
Чи є Mythos Preview революційним стрибком або лише витонченою еволюцією, вона підкреслює критичну реальність: у міру того, як хакінг стає автоматизованим і масштабним, цифровий захист має еволюціонувати від людського виправлення помилок до автономної та проактивної безпеки.