News Hacker|极客洞察

330 11 小时前 anthropic.com
🤨Glasswing 更新:Mythos 批量挖洞,效果与营销争议并存
先写漏洞再卖扫描,这生意也太会了吧?

🎯 讨论背景

这篇更新讲的是 Anthropic 的 Project Glasswing,一项围绕 Claude Mythos Preview(面向 cyber security 的前沿模型)的受限计划,目标是用模型和定制 harness 在真实软件里批量找漏洞并协助修复。官方声称,参与项目的约 50 个伙伴已经在 1,000 多个 open-source projects 和商业系统里发现大量高/critical 问题,并给出 23,019 个候选、1,752 个已评估样本、90.6% true positive 等统计。评论区把注意力放在两个核心问题上:这些结果到底有多少来自模型本身,有多少来自更强的 harness、更多 token 和更合适的工作流,以及这些能力在 90/45 天 coordinated vulnerability disclosure 窗口后会如何继续扩大。讨论还牵涉到 curl(命令行 HTTP 客户端)和 Firefox(浏览器)等案例,争论它们是否能代表一般软件、以及公开发布前应该如何平衡安全、算力和商业化。

📌 讨论焦点

认可工具有效,适合纳入日常安全流程

不少评论者基于实际试用反馈,认为 Codex Security / Mythos 已经能稳定抓到真实漏洞,尤其是高影响问题。有人提到它会持续监控默认分支、在提交后继续发现新问题,而且修复建议往往很窄,甚至只有不到 10 行代码。讨论里也有人把它放进更完整的工作流:代码生成、审查、漏洞搜索都可以交给 AI,再由人类做最后 triage。整体态度是,即便它不完美,只要能显著节省工程时间,就足够值得投入。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6]

质疑营销口径与可比性

另一派更关注公开叙事是否被过度包装,认为目前看到的数字更像营销材料,而不是可复现的研究结论。curl 维护者的反馈被反复拿来对照,核心质疑是:不同 harness、不同 token 预算、不同代码库成熟度下的结果不能直接横比,单看漏洞数量并不能证明模型本身有多少提升。也有人追问真实的 advisories、成本和评测方法,担心合作伙伴拿到大量 credits 后会产生利益冲突,外界看到的“wow”未必能代表一般情况。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6] [来源7] [来源8]

模型之外:harness、提示词和多模型协作

很多人认为真正决定效果的不是单个 model,而是围绕它搭建的 harness:如何切文件、怎样下 prompt、用什么 agents,以及是否把 static analysis 接进流程。有人指出,同一个模型在不同任务描述下会输出完全不同质量的代码,所以生成代码和安全检查最好用不同的提示词,甚至不同的 provider。还有人提到 LLM 很容易生成多余的“安全”包装、`|| true` 这类 cargo-cult 代码,说明自动化不会天然减少审查成本,反而更需要严格的人类盯控。这个分支的共识是:看起来像模型能力提升,实际上往往是工作流工程做得更好。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6] [来源7] [来源8] [来源9] [来源10] [来源11] [来源12] [来源13] [来源14] [来源15]

私有化、算力和发布节奏

讨论里反复出现一个判断:Glasswing / Mythos 很可能会长期保持私有,因为高算力成本、GPU 紧张和防止 distillation 都会推迟公开。有人据此估算每个漏洞的发现成本可能高达约 $20K 级别,也有人认为 Anthropic 会优先把 access 给企业、政府和少数 security team。另一条线则把注意力放到供应链与平台安全上,认为真正高优先级的是 GitHub、npm 这类发布基础设施,以及被盗仓库、CI/CD 和 release 流程,而不只是普通应用代码。整体上,这是一场关于“谁先用得起、谁先拿到、谁先被保护”的资源分配争论。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6] [来源7] [来源8] [来源9] [来源10] [来源11]

攻击门槛下降与更广泛的双用途风险

也有人担心,这类工具会让有少量预算和怨气的人也能批量找漏洞,攻击面会从专业研究者扩散到更广泛的恶意使用者。评论里有人反驳说这并不新鲜,因为 APT unit 早就能做类似事情,只是过去大多在黑箱里运行;现在只是把原本秘密存在的能力显性化。更有人把风险从软件漏洞延伸到人类操控,担心 AI 在 persuasion、诈骗和 knowledge security 上的破坏力会比 cyber 漏洞更大。这个视角下,安全问题最终会变成一场由资金和 compute 决定的军备竞赛。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6] [来源7]

📚 术语解释

harness: 围绕模型搭建的测试与执行框架,用来控制输入、切分任务、收集结果并做验证。

SAST: Static Application Security Testing,静态应用安全测试;在不运行程序的情况下扫描代码中的安全问题。

CVE: Common Vulnerabilities and Exposures,通用漏洞编号体系,用于给公开披露的漏洞统一命名。

false positive / true positive: 误报 / 真阳性;前者表示工具报错但实际没有问题,后者表示报告的漏洞确实成立。

distillation: 蒸馏;把大模型的能力压缩到更小模型中的训练方法,也常被讨论为闭源能力外溢的风险。