
2026 年 4 月 7 日,舊金山。一家成立僅三年的 AI 公司做了一件讓華爾街和五角大廈同時屏息的事——他們發布了一個能「超越人類」發現軟體漏洞的 AI 模型。這不是另一個 ChatGPT 的行銷話術,而是實實在在地在每一個主流作業系統、每一個主要瀏覽器中,找到了數千個過去幾十年人類和自動化測試工具都沒能發現的安全漏洞。
這個模型叫 Claude Mythos Preview。它的發布,連同一個名為 Project Glasswing 的產業聯盟,正在重塑我們對網路安全的認知邊界。
一、一通讓華爾街戰慄的電話
四月初的華盛頓特區,一場閉門會議在聯邦準備理事會的封閉會議室舉行。與會者包括聯準會主席鮑爾、多位聯邦監管機構高層,以及美國主要銀行的高管。會議的主題只有一個:一個新的 AI 模型正在改變網路安全的遊戲規則。
根據《紐約時報》的報導,官員在會議中明確警告:這個新模型能以前所未有的速度發現軟體漏洞,如果落入惡意攻擊者手中,後果不堪設想。鮑爾的出席本身已釋放出強烈信號——這不是普通的技術發布,而是被提升到金融穩定層級的議題。
更令人玩味的是,這場會議召開的同時,美國國防部已將這家 AI 公司——Anthropic——標記為「供應鏈風險」。這個標籤源於雙方關於 AI 軍事用途限制的爭議,凸顯出技術進步與國家安全之間日益緊繃的張力。
這個讓監管機構和軍方都高度關注的模型,正是 Claude Mythos Preview。
二、Anthropic 的重磅宣布:Project Glasswing
2026 年 4 月 7 日,Anthropic 同步發布了兩項重要消息:
第一,是一個名為 Claude Mythos Preview 的新模型,這是一個通用型前瞻模型,但在網路安全任務上展現了「驚人」的能力。
第二,是一個名為 Project Glasswing 的產業聯盟,合作夥伴名單讀起來像是一份科技與金融界的名人堂:Amazon Web Services、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux 基金會、Microsoft、NVIDIA,以及 Palo Alto Networks。
Anthropic 在官方聲明中直言不諱:AI 模型已經達到了一個臨界點,它們能夠在發現和利用軟體漏洞方面「超越幾乎所有人類專家」。
這不是誇張。根據 Anthropic 的技術報告,Mythos Preview 在短短幾週內發現了數千個高嚴重程度的零日漏洞——也就是那些軟體開發者完全不知道存在的漏洞。這些漏洞存在於每一個主流作業系統和每一個主要網頁瀏覽器中。
三、它到底發現了什麼?
讓我們用具體案例說明這個模型的能力。
3.1 OpenBSD:27 年的盲點
OpenBSD 在資安界有個特殊地位——它被公認為世界上最安全強化的作業系統之一,專門用於運行防火牆和其他關鍵基礎設施。開發者們花了數十年時間審查程式碼、修補漏洞。
然而,Mythos Preview 發現了一個存在了 27 年的漏洞。
這個漏洞允許攻擊者僅通過連接到目標機器就能讓其崩潰——無需認證,無需特殊權限,只要能建立網路連線就足夠。想像一下,一個運行在資料中心邊緣的防火牆,因為一個 27 年沒人發現的漏洞,被遠端攻擊者瞬間癱瘓。
3.2 FFmpeg:500 萬次測試都沒抓到的問題
FFmpeg 是一套被無數軟體使用的影音編解碼工具。從串流平台到影音播放器,幾乎所有涉及影片處理的應用都可能依賴它。
Mythos Preview 發現了一個 16 年老的漏洞,位於一行程式碼中。詭異的是,這行程式碼在過去的自動化測試中被「命中」了五百萬次——五百萬次測試都沒能發現這個問題。
這凸顯了一個關鍵點:傳統的自動化測試工具,包括最先進的模糊測試(fuzzing)技術,都有其盲點。而 AI 模型展現出的是一種更接近人類專家的「理解」能力,能夠看出程式碼邏輯中的細微缺陷。
3.3 Linux Kernel:從普通用戶到完全控制
Linux 核心運行著世界上絕大多數伺服器。Mythos Preview 自主地發現並串接了核心中的多個漏洞,構建出完整的攻擊鏈條——從一個普通用戶權限,一路提升到完全控制整台機器。
這不是簡單的漏洞發現,而是展現出了「攻擊思維」:模型不僅能找到漏洞,還能理解如何將多個漏洞組合成完整的攻擊路徑。
3.4 瀏覽器沙箱逃逸
更令人印象深刻的是,Mythos Preview 曾撰寫過一個針對網頁瀏覽器的漏洞利用程式,這個程式需要串接四個獨立的漏洞,撰寫複雜的 JIT heap spray 技術,同時逃脫瀏覽器渲染層的沙箱和作業系統層的沙箱。
這種程度的攻擊,過去只有頂尖的資安研究員才能做到,而且需要數週甚至數月的時間。Mythos Preview 做這件事,不需要人類介入。
四、數據會說話:與前代模型的對比
要理解 Mythos Preview 的突破,我們需要一些基準測試的數據。
在 CyberGym 這個網路安全基準測試中,Mythos Preview 的漏洞重現率達到 83.1%,而 Anthropic 的上一代模型 Claude Opus 4.6 僅有 66.6%。這 16.5 個百分點的差距,在資安領域意味著從「偶爾成功」到「可靠突破」的質變。
更關鍵的是自主漏洞利用開發的成功率。以 Mozilla Firefox 147 的 JavaScript 引擎為例,研究人員讓模型嘗試將已發現的漏洞轉化為實際可執行的攻擊程式。Opus 4.6 在數百次嘗試中只成功了兩次。Mythos Preview?181 次。這不是量變,是質變。
在 OSS-Fuzz 的測試中,研究人員將模型對約 7000 個進入點進行測試,按能造成的崩潰嚴重程度分為五級:從基本崩潰(第一級)到完全控制流劫持(第五級)。舊版模型最多達到第一級和第二級,而 Mythos Preview 竟然在十個完全更新的目標上達到了第五級——完全控制流劫持。
五、「能力湧現」:意外的副產品
這裡有一個值得深思的現象:Anthropic 並沒有專門訓練 Mythos Preview 去做網路安全任務。
根據 Anthropic 的說法,這些網路攻擊能力是「湧現」出來的——它們是模型在程式碼理解、推理能力和自主性方面整體提升的副產品。同樣的改進讓模型更擅長修補漏洞,也讓它更擅長利用漏洞。
這帶來一個巨大的問題:當我們追求更強大的通用 AI 時,我們可能無法避免地會觸發一些我們不想要的能力。
Anthropic 的研究人員在技術報告中坦言:「我們沒有明確訓練 Mythos Preview 具備這些能力。然而,它們作為程式碼、推理和自主性整體改進的下游後果而湧現出來。」
這意味著,未來的 AI 模型——不論是哪家公司開發的——都可能具備類似的能力,只是時間問題。
六、Project Glasswing:防禦者的先發制人
面對這個雙面刃,Anthropic 選擇了一個不尋常的發布策略:限制性發布。
與其直接公開 Mythos Preview,Anthropic 建立了 Project Glasswing,將模型的使用權限於一組精心挑選的合作夥伴:包括雲端巨頭(AWS、Google、Microsoft)、網安公司(CrowdStrike、Palo Alto Networks)、硬體與網路基礎設施商(Apple、Broadcom、Cisco、NVIDIA)、以及金融機構(JPMorgan Chase)。
Anthropic 承諾投入高達 1 億美元的使用額度,以及 400 萬美元的直接捐款給開源安全組織。超過 40 個額外的組織——那些構建或維護關鍵軟體基礎設施的機構——也獲得了使用權,以便他們掃描和加固自己的系統。
6.1 合作夥伴怎麼說?
Cisco 的聲明相當直接:「AI 能力已經跨越了一個門檻,這根本性地改變了保護關鍵基礎設施所需的緊迫性。舊有的系統加固方式已經不再足夠。」
AWS 則表示他們每天分析超過 400 兆筆網路流量來偵測威脅,並認為 AI 是其防禦規模化的核心。他們已經將 Mythos Preview 應用於自己的關鍵程式碼庫。
Microsoft 的網路安全研究主管 Igor Tsyganskiy 說:「當網路安全不再受限於純人類能力時,負責任地使用 AI 來大規模改善安全並降低風險的機會是前所未有的。」
CrowdStrike 則給出了最警醒的判斷:「漏洞被發現到被攻擊者利用之間的時間窗口已經崩潰——過去需要數月的事,現在透過 AI 只需要幾分鐘。」
七、為什麼網路犯罪的代價是每年 5000 億美元?
要理解這次發布的重要性,我們需要了解當前網路安全的整體局勢。
根據 Anthropic 引用的一份研究報告,全球每年因網路犯罪造成的損失估計約為 5000 億美元。這個數字難以精確估算,但足以說明問題的嚴重性。
我們見證過一些重大攻擊的後果:WannaCry 勒索軟體讓英國 NHS 的醫療系統癱瘓,Colonial Pipeline 攻擊導致美國東岸燃油供應中斷,SolarWinds 供應鏈攻擊滲透了多個美國政府機構。
來自中國、伊朗、北韓和俄羅斯的國家級攻擊者,持續威脅著支撐民用生活和軍事戰備的基礎設施。即使是較小規模的攻擊——比如針對單一醫院或學校——也能造成重大經濟損失、暴露敏感數據,甚至危及生命。
問題的核心在於:我們每天依賴的軟體——負責運行銀行系統、存儲醫療記錄、連接物流網絡、維持電網運作——一直以來都包含臭蟲。許多是次要的,但一些是嚴重的安全缺陷,如果被發現,可能讓攻擊者劫持系統、中斷運作或竊取數據。
而絕大多數漏洞之所以「隱藏」多年,是因為發現和利用它們需要極高的專業知識——這些知識過去只掌握在少數資安專家手中。
現在,這道門檻正在被 AI 模型夷平。
八、雙面刃:同樣強大的進攻與防守
這正是 Anthropic 和產業界面臨的核心悖論:同樣的能力,讓 Mythos Preview 在防禦者手中成為最強的盾,在攻擊者手中則成為最利的矛。
防禦者可以用它來掃描自己的程式碼庫,發現還沒被利用的漏洞,在新程式碼上線前就修補問題。
攻擊者可以用它來掃描目標系統,找出可以利用的漏洞,甚至自動生成攻擊程式——不需要是專家,只需要一台能跑模型的機器。
Anthropic 的研究人員提到一個令人毛骨悚然的例子:Anthropic 內部沒有正式安全訓練的工程師,只是讓 Mythos Preview「過夜去找遠端程式碼執行漏洞」,第二天早上醒來就拿到了一個完整可運行的漏洞利用程式。
這意味著,過去需要團隊、預算、專業知識才能進行的攻擊,未來可能只需要一個人加一個 AI 模型。
九、投資角度:誰是贏家,誰是輸家?
對於投資人而言,這個發展既帶來機會也帶來風險。讓我們從幾個角度分析:
9.1 網安公司的機會
像 CrowdStrike(CRWD)和 Palo Alto Networks(PANW)這樣的公司,直接參與了 Project Glasswing。他們不僅獲得了先行者的技術優勢,也在市場訊息面上獲得了「AI 時代網安領導者」的定位。
如果網路攻擊的頻率和複雜度因為 AI 而大幅上升,企業對網安產品的需求只會更迫切。這不是一個「可能發生」的問題,而是「何時發生」的問題。
然而,這裡有一個微妙的風險:如果 AI 模型讓攻擊變得太容易,傳統的防禦模式可能需要根本性的重構。這對現有廠商既是機會也是挑戰——他們需要證明自己能夠適應這個新範式。
9.2 雲端巨頭的角色
AWS、Google Cloud 和 Microsoft Azure 都參與了 Glasswing。這意味著,未來客戶在選擇雲端服務時,可能會將「AI 驅動的安全能力」納入考量。
對於已經在雲端市場占主導地位的三巨頭來說,這是一個鞏固護城河的機會。但同時,他們也承擔著更大的責任:如果他們的系統被 AI 發現存在嚴重漏洞,市場信心可能會受到衝擊。
9.3 金融機構的處境
銀行是這次閉門會議的主角之一,這不是巧合。
金融服務業是網路攻擊的重點目標,處理著最敏感的客戶數據和交易資訊。JPMorgan Chase 加入 Glasswing 是合理的舉動,但整個銀行業都面臨一個問題:他們的 IT 系統往往老舊、複雜,充滿了歷史包袱。
當 AI 模型能自動發現漏洞時,這些遺留系統可能成為「完美的靶子」。銀行需要加速 IT 現代化,而這意味著巨大的資本支出。
9.4 半導體與硬體
NVIDIA 和 Broadcom 的參與很有意思。這意味著「安全」正在從軟體層面向硬體層面延伸。
如果你認為這只是軟體公司的問題,那就錯了。OpenBSD 漏洞的例子說明,即使是最安全的作業系統也可能有硬體相關的問題。當 AI 開始審查韌體、驅動程式和硬體架構時,整個供應鏈都可能受到衝擊。
十、監管與國家安全的糾葛
這次事件最值得關注的發展之一,是監管機構和軍方的深度介入。
10.1 聯準會的擔擔憂
鮑爾出席閉門會議意味著,聯準會已經將 AI 驅動的網路安全風險納入金融穩定的考量範圍。這是合理的:如果主要銀行同時遭受大規模網路攻擊,金融體系的穩定性將受到威脅。
我們可能會看到更嚴格的壓力測試要求,銀行可能需要證明他們有能力抵禦 AI 驅動的攻擊。
10.2 國防部的「供應鏈風險」標籤
國防部將 Anthropic 標記為「供應鏈風險」,這是一個非常具體的行政程序,但它背後的政治信號很明確:國安機構對 AI 公司的影響力感到不安。
爭議的核心在於 AI 的軍事用途限制。國防部希望有更多的控制權,而 Anthropic 則出於倫理考量限制了某些用途。這種博弈在未來只會更加頻繁。
10.3 「暫停公開發布」的妥協
根據報導,白宮官員 Kevin Hassett 表示:「我們正在採取一切可能的步驟確保每個人都免受這些潛在風險的影響,包括 Anthropic 同意在官方弄清楚一切之前暫停模型的公開發布。」
這代表了一種新的治理模式:政府與 AI 公司之間的協調式發布,而非傳統的「先發布再監管」。
十一、過渡期的風險
Anthropic 自己也承認,從「攻擊者佔優勢」到「防禦者佔優勢」的過渡期可能會相當動盪。
在短期內,如果這類模型落入惡意攻擊者手中——或者更糟,被敵對國家掌握——世界可能面臨一波前所未有的網路攻擊浪潮。
在長期,產業可能會達到一個新的均衡:AI 模型成為防禦方的標準工具,新程式碼在被部署前就被 AI 審查過,整個軟體生態系統的安全性大幅提升。
但問題在於,這個過渡期會持續多久?
一個平行參考是模糊測試技術的歷史。當第一批模糊測試工具大規模部署時,有人擔心攻擊者會用它來發現漏洞。確實如此。但今天,像 OSS-Fuzz 這樣的專案已經成為開源軟體安全的關鍵設施。
Anthropic 相信同樣的路徑會在 AI 模型上重演。但問題是,模糊測試花了十年才從「威脅」變成「標準」。在 AI 飛速發展的今天,我們有十年可以等嗎?
十二、對企業的實際建議
面對這個新局面,企業該怎麼做?
12.1 盤點關鍵資產
首先,企業需要清楚知道自家最關鍵的數位資產是什麼。不是所有的程式碼都值得用最高規格的安全手段保護,但那些支撐核心業務的系統必須被識別出來。
12.2 加速漏洞管理流程
當漏洞被發現的速度加快時,修補漏洞的速度也必須加快。傳統的「每季修補」週期可能不再適用。企業需要建立更敏捷的漏洞管理流程。
12.3 擁抱 AI 防禦工具
諷刺的是,對抗 AI 攻擊的最佳方式可能是使用 AI 防禦工具。Project Glasswing 的合作夥伴正在開發這些工具,企業應該密切關注這些發展。
12.4 重新評估供應鏈風險
當一個 27 年的漏洞被發現在 OpenBSD 中時,沒有任何軟體是絕對安全的。企業需要重新評估他們依賴的開源組件和第三方軟體,了解這些依賴項的安全狀況。
12.5 培養 AI 安全人才
這可能聽起來矛盾,但企業需要能夠「與 AI 協作」的安全人才。這不是要取代人類專家,而是要讓專家能夠有效使用 AI 工具。
十三、開源生態系統的挑戰與機會
Project Glasswing 特別關注開源軟體的安全,這不是偶然。
開源軟體構成了現代數位基礎設施的骨幹,從 Linux 到 FFmpeg,從 OpenSSL 到無數的函式庫。但開源專案往往缺乏足夠的資金和人力進行全面的安全審查。
Anthropic 承諾向開源安全組織捐款 400 萬美元,這是一個開始,但可能遠遠不夠。
如果 AI 模型真的能夠快速發現開源軟體中的漏洞,我們需要一個全新的機制來協調漏洞披露和修補。Linux 基金會參與 Glasswing 是一個積極信號,但整個開源生態系統需要更多的投入。
十四、攻防平衡的未來
最值得關注的問題是:最終,防禦方和攻擊方誰會佔上風?
樂觀者認為,防禦方擁有不對稱優勢:他們知道自己的系統架構,可以主動掃描和修補,不需要等待攻擊。AI 模型在防禦方手中,就像給他們裝上了「超級免疫系統」。
悲觀者則認為,攻擊方只需要成功一次,防禦方則需要永遠不失敗。當攻擊成本下降時,攻擊者可以大規模嘗試,只要有一個成功就能造成立即傷害。
更務實的看法可能是:新的均衡將在「高能力攻擊者」和「高能力防禦者」之間形成。問題在於,那些無法負擔 AI 安全工具的中小企業和組織,可能成為新的薄弱環節。
十五、結論:一個轉折點
回顧這次事件,我們正在見證一個轉折點。
這不僅僅是一個 AI 模型的發布,而是一個時代的開始——在這個時代,AI 不只是生成文字、圖片或程式碼,它能夠理解軟體系統的深層邏輯,發現人類專家數十年來錯過的缺陷。
對於企業,這意味著安全預算需要重新評估,IT 架構需要重新審視,風險管理需要重新定義。
對於投資者,這意味著網安、雲端、半導體等多個產業板塊可能面臨根本性的重估。
對於監管者,這意味著「金融穩定」的定義已經不能再局限於傳統的信用風險和市場風險,網路風險必須被同等對待。
而對於所有人來說,這提醒我們:我們生活在其中的數位世界,比我們願意承認的更加脆弱。
Anthropic 的 Project Glasswing 嘗試做一件前所未有的事:在攻擊者獲得這些能力之前,先將防禦方武裝起來。這是一場與時間的賽跑,結果將決定未來數年乃至數十年的數位安全格局。
那個 27 年沒被發現的 OpenBSD 漏洞,只是一個開始。真正的問題是:還有多少這樣的漏洞隱藏在我們每天依賴的系統中?以及,在 AI 發現它們之前,誰會先找到?
在這個新的競賽中,速度就是一切。而現在,發令槍已經響了。
---
參考來源
本文主要參考以下公開來源撰寫:
- Anthropic 官方公告:Project Glasswing(https://www.anthropic.com/glasswing)
- 2. Anthropic Frontier Red Team 技術報告:Claude Mythos Preview(https://red.anthropic.com/2026/mythos-preview)
- 3. Benzinga 新聞報導:Banks Put On Alert As Powerful Anthropic AI Raises Cybersecurity Fears
- 4. Yahoo Finance 市場數據(CRWD、PANW 等股價資訊)
- 5. Palo Alto Networks 官方部落格
- 6. 相關公開文獻:CISA 關於 Colonial Pipeline 攻擊的報告、英國國家審計署關於 WannaCry 的報告等
---
免責聲明:本文僅供參考,不構成投資建議。網路安全領域風險複雜,投資者應自行評估並諮詢專業意見。






















