Mythos 神话破灭,“打脸”来得这么快吗?

一边大谈AI安全,一边自家大门被人从后门推开。自诩“安全第一”的Anthropic,正在为其最强大的模型Mythos被一群Discord用户轻松攻破而焦头烂额。

当Anthropic联合创始人兼首席科学官杰瑞德·卡普兰上周还在宣扬Mythos将带来网络安全行业“洗牌与变革”时,他可能没想到,这家自诩“道德标杆”的AI公司自家大门,正被一群兴趣使然的Discord用户从后门悄然推开。

据彭博社4月21日报道,Anthropic旗下迄今最强大的AI模型Claude Mythos Preview在官方宣布有限测试计划的当天,即遭一小群未经授权的用户成功访问。这批活跃于私密Discord频道的用户,不仅持续使用了该模型数周,还向媒体提供了截图及现场演示作为佐证。

ShinyHunters 声称已入侵与 Anthropic Mythos 模型相关的内部系统,并分享了以下截图:用户管理面板、AI 实验仪表盘、模型性能和成本分析。

01 泄露始末:承包商权限加URL猜测,防线轻松突破

据知情人士描述,这批用户的“入侵”方式远没有外界想象的那么复杂——其突破路径更像是一场技术爱好者的“信息拼图”游戏。

他们综合运用了多种手段:利用群体中一名成员通过合同评估工作获得的Anthropic第三方承包商合法访问权限;借助网络安全研究人员常用的互联网侦查工具;依据Anthropic过往模型的命名与路径规律进行推断;甚至从AI训练初创公司Mercor近期发生的数据泄露事件中获取了关键参考信息。

最令人尴尬的是,他们在Mythos公开发布的当天,就“根据Anthropic在其他模型中使用的URL格式规律,对该模型的在线位置作出了有根据的推测”。

这种靠“猜URL”就能突破安全防线的现实,引发了外界对Anthropic所谓“安全第一”定位的强烈质疑。一名用户嘲讽称,仅靠URL猜测就能在发布当天绕过限制,“安全措施太‘amazing’了”。


02 官方回应:承认入侵但声称核心系统无恙

Anthropic发言人随后发布声明证实了相关报道:“我们正在调查一份声称通过第三方供应商环境对Claude Mythos Preview进行未授权访问的报告。”

该公司同时强调,目前没有证据显示相关报道中提及的访问行为超出了第三方供应商环境,或对Anthropic自身系统造成影响。

然而,这种“核心无恙”的表态并未平息外界的疑虑。毕竟,一个被官方定性为“能够在用户指令下识别并利用每一主流操作系统和每一主流浏览器安全漏洞”的模型,其访问权限已经流入私人Discord频道数周之久。


03 ShinyHunters的“追加表演”:蹭热度还是真入侵?

就在事件发酵之际,以攻击大型身份系统和API集成闻名的黑客组织ShinyHunters也跳出来“认领”了这场风波。该组织声称已入侵与Anthropic Mythos模型相关的内部系统,并分享了包括用户管理面板、AI实验仪表盘、模型性能和成本分析在内的截图。

不过,这些说法的真实性高度存疑。熟悉安全研究圈的人士指出,ShinyHunters近期正处于高度活跃期——该组织此前刚声称入侵了Rockstar Games、Amtrak和Vercel。与此同时,BreachForums等地下论坛上频繁出现利用Mythos事件热度进行恶意营销的行为。

一个值得注意的细节是,ShinyHunters分享的“AI实验仪表盘”和“成本分析”等界面截图,与此前Vercel泄露事件中出现的第三方平台管理界面高度相似。有安全分析师推测,这可能暗示攻击者是通过供应链攻击——例如攻击与Anthropic合作的云管理或审计工具——获得了这些截图,而非真正渗透了Anthropic的核心系统。


04 Mythos:一把不敢出鞘的“双刃剑”

Mythos的特殊性,恰恰是让Anthropic此刻如此尴尬的根本原因。这款模型并非专项“安全模型”,而是通用大语言模型,其安全能力实现了“代际级”跃升,源于逻辑推理与智能体自主决策的全面进化。

在过去数周内,Mythos已揪出“数千个高危或严重级漏洞”。其中不少已在代码深处蛰伏10至20年,最古老者甚至在以高安全性著称的开源系统OpenBSD中隐匿长达27年。

英国政府人工智能安全研究所(AISI)对Mythos的独立测试结果更令人不安。在模拟32步企业网络数据渗透的“最后的幸存者”(TLO)测试中,Mythos成为首个从头到尾完整完成整个攻击流程的模型——在10次尝试中成功3次,平均每次完成32个渗透步骤中的22个。

AISI的评估结论是:Mythos“至少具备在已获得网络访问权限的前提下,自主攻击规模较小、防御薄弱且存在漏洞的企业系统的能力”。

这一评估意味着,即使是未受过专业训练的人,也可能利用Mythos在一夜之间开发出能够发起网络攻击的漏洞利用程序。高级网络攻击的门槛被极大地降低了,发起攻击的开关普通人也能触发。

正是基于上述风险判断,Anthropic将Mythos纳入名为“Project Glasswing”的专项计划,仅限苹果、亚马逊、Cisco等约40家经过严格审查的组织进行防御性测试。


05 行业震荡:安全神话破灭后的连锁反应

此次事件已迅速引发连锁反应。据彭博报道,Anthropic年化营收已突破300亿美元,超越OpenAI,较去年底增速高达三倍。然而,商业版图的快速扩张与安全防线的脆弱性之间,正在形成一道危险的裂缝。

在Mythos有限发布的当天,美国财长斯科特·贝森特与美联储主席杰罗姆·鲍威尔就与华尔街高管召开闭门会议,讨论Mythos及其他AI模型可能引发的风险及对策。美联储以往仅在面临系统性金融风险(如2008年金融危机或2020年疫情冲击)时,才会启动此类高层级紧急磋商。

日本财务大臣片山皋月也计划本周与三菱日联金融集团、三井住友金融集团等大型金融机构会面,讨论Mythos的潜在影响。澳大利亚央行则在声明中表示,正“与其他监管机构、政府部门和受监管实体进行沟通”。


截至发稿,Anthropic尚未就最新调查进展做出进一步公开声明。但无论最终调查结果如何,这次事件已经击穿了一个关键认知:一家以“安全”为核心卖点的AI公司,在防护自己最危险产品的第一道防线时就出现了如此基础的漏洞。

当Mythos能够在无人干预的情况下完成多步网络攻击、发现人类专家数月才能找到的零日漏洞时,谁能保证下一个“猜对URL”的人,不会把它变成真正的武器?

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容