Mythos của Anthropic tự động khai thác lỗ hổng tồn tại 27 năm: Các đội ngũ an ninh cần "lật lại" sách chơi

09 tháng 4, 2026·9 phút đọc

Một lỗi bảo mật tồn tại 27 năm trong OpenBSD đã bị mô hình AI Mythos của Anthropic phát hiện tự động chỉ với chi phí dưới 50 USD. Khả năng phát hiện zero-day của AI này vượt trội hoàn toàn so với các phương pháp truyền thống và thế hệ trước, buộc các chuyên gia an ninh phải thay đổi cách tiếp cận phát hiện và vá lỗi trước khi báo cáo công bố vào tháng 7.

Mythos của Anthropic tự động khai thác lỗ hổng tồn tại 27 năm: Các đội ngũ an ninh cần "lật lại" sách chơi

Một lỗ hổng bảo mật đã nằm im lìm trong ngăn xếp TCP của OpenBSD suốt 27 năm, tồn tại qua hàng loạt đợt kiểm toán mã nguồn, chạy thử nghiệm fuzzing và trong khi hệ điều hành này xây dựng danh tiếng là một trong những nền tảng an toàn nhất thế giới. Chỉ cần hai gói tin được tạo đặc biệt là có thể làm sập bất kỳ máy chủ nào chạy nó. Việc tìm ra lỗi này tốn của một chiến dịch phát hiện của Anthropic khoảng 20.000 USD. Cụ thể, lần chạy mô hình phát hiện ra lỗi này chỉ tốn dưới 50 USD.

Đó là Claude Mythos Preview của Anthropic. Hoàn toàn tự động. Không có sự hướng dẫn của con người sau khi đưa ra lệnh khởi đầu.

Bước nhảy vọt về khả năng không chỉ là tăng thêm

Trong việc viết khai thác cho Firefox 147, Mythos thành công 181 lần so với chỉ 2 lần của Claude Opus 4.6. Một sự cải thiện 90 lần chỉ trong một thế hệ. Trên SWE-bench Pro: 77,8% so với 53,4%. Trong việc tái tạo lỗ hổng của CyberGym: 83,1% so với 66,6%. Mythos đã đạt điểm tối đa 100% trên Cybench CTF của Anthropic, buộc đội đỏ (red team) phải chuyển sang phát hiện zero-day trong thế giới thực làm tiêu chí đánh giá duy nhất còn lại.

Sau đó, nó đã vén màn hàng nghìn lỗ hổng zero-day trên mọi hệ điều hành lớn và mọi trình duyệt chính, nhiều lỗi đã tồn tại một đến hai thập kỷ. Các kỹ sư của Anthropic không có đào tạo chính thức về an ninh đã yêu cầu Mythos tìm lỗ hổng thực thi mã từ xa qua đêm và thức dậy với một đoạn khai thác hoàn chỉnh, hoạt động được vào buổi sáng, theo đánh giá của đội đỏ Anthropic.

Anthropic đã tập hợp Dự án Glasswing, một liên minh phòng thủ gồm 12 đối tác bao gồm CrowdStrike, Cisco, Palo Alto Networks, Microsoft, AWS, Apple và Linux Foundation, được hỗ trợ bởi 100 triệu USD tín dụng sử dụng và 4 triệu USD tài trợ nguồn mở. Hơn 40 tổ chức khác xây dựng hoặc duy trì cơ sở hạ tầng phần mềm quan trọng cũng được cấp quyền truy cập. Các đối tác đã chạy Mythos chống lại cơ sở hạ tầng của chính họ trong vài tuần qua. Anthropic cam kết báo cáo các phát hiện công khai "trong vòng 90 ngày", sẽ công bố vào đầu tháng 7 năm 2026.

Các giám đốc an ninh nhận được thông báo. Nhưng họ chưa có sách chơi

"Tôi đã làm việc trong ngành này 27 năm", Anthony Grieco, Phó Chủ tịch kiêm Giám đốc An ninh và Niềm tin của Cisco, chia sẻ trong một cuộc phỏng vấn độc quyền với VentureBeat tại RSAC 2026. "Tôi chưa bao giờ lạc quan hơn về những gì chúng ta có thể làm để thay đổi an ninh nhờ tốc độ này. Nhưng nó cũng đáng sợ một chút vì chúng ta đang di chuyển quá nhanh. Nó đáng sợ vì kẻ thù của chúng ta cũng có khả năng này, và thành thật mà nói, chúng ta phải di chuyển nhanh như vậy."

Các giám đốc an ninh đã thấy câu chuyện này được kể theo mười lăm cách khác nhau trong tuần này. Tuy nhiên, những gì các bài viết đó chưa trả lời được là: Trần phát hiện nằm ở đâu trong các phương pháp họ đang chạy, và họ cần thay đổi gì trước tháng 7?

Bảy lớp lỗ hổng cho thấy mọi phương pháp phát hiện đều trần

Dưới đây là các lớp lỗ hổng mà Mythos đã phát hiện, cho thấy sự hạn chế của các công cụ hiện tại:

  • OpenBSD TCP SACK, 27 năm tuổi. Hai gói tin được tạo đặc biệt có thể sập bất kỳ máy chủ nào. Các công cụ SAST, fuzzer và kiểm toán viên đã bỏ lỡ một lỗi logic đòi hỏi lý luận ngữ nghĩa về cách các tùy chọn TCP tương tác trong điều kiện đối kháng. Chiến dịch tìm kiếm tốn khoảng 20.000 USD.
  • Bộ giải mã FFmpeg H.264, 16 năm tuổi. Các công cụ Fuzzer đã chạy qua đường dẫn mã dễ bị tổn thương 5 triệu lần mà không kích hoạt lỗi, theo Anthropic. Mythos đã phát hiện nó bằng cách lý luận về ngữ nghĩa mã. Chiến dịch tốn khoảng 10.000 USD.
  • FreeBSD NFS thực thi mã từ xa (RCE), CVE-2026-4747, 17 năm tuổi. Truy cập root không xác thực từ internet, theo đánh giá của Anthropic và sự tái tạo độc lập. Mythos đã xây dựng một chuỗi ROP gồm 20 gadget chia nhỏ qua nhiều gói tin. Hoàn toàn tự động.
  • Thăng quyền cục bộ nhân Linux. Mythos đã xích chuỗi hai đến bốn lỗ hổng mức độ nghiêm trọng thấp thành thăng quyền cục bộ đầy đủ thông qua các điều kiện cuộc đua và bỏ qua KASLR.
  • Zero-day trình duyệt trên mọi trình duyệt chính. Hàng nghìn lỗi được xác định. Một số yêu cầu sự hợp tác giữa người và mô hình. Trong một trường hợp, Mythos đã xích chuỗi bốn lỗ hổng thành một JIT heap spray, thoát khỏi cả hộp cát renderer và hộp cát hệ điều hành.
  • Lỗ hổng thư viện mật mã (TLS, AES-GCM, SSH). Các lỗi triển khai cho phép giả mạo chứng chỉ hoặc giải mã thông tin liên lạc được mã hóa.
  • Thoát khỏi khách sang chủ (Guest-to-host) trong trình giám sát máy ảo (VMM). Tham nhũng bộ nhớ từ khách sang chủ trong VMM sản xuất, công nghệ giữ cho các khối lượng công việc đám mây không nhìn thấy dữ liệu của nhau. Phát hiện này phá vỡ giả định về sự cô lập.

Nicholas Carlini, trong buổi thuyết trình ra mắt của Anthropic, nhận định: "Tôi đã tìm thấy nhiều lỗi hơn trong vài tuần qua so với tổng số tôi tìm thấy trong cả cuộc đời mình cộng lại."

Kẻ tấn công nhanh hơn. Người phòng thủ vá lỗi một lần một năm

Báo cáo Mối đe dọa Toàn cầu năm 2026 của CrowdStrike ghi nhận thời gian bùng phát eCrime trung bình là 29 phút, nhanh hơn 65% so với năm 2024, với sự gia tăng 89% so với cùng kỳ năm các cuộc tấn công tăng cường bởi AI. Elia Zaitsev, CTO của CrowdStrike, đã nói rõ thực tế vận hành: "Kẻ địch sử dụng AI tác nhân có thể thực hiện các cuộc tấn công đó với tốc độ lớn đến mức quy trình con người truyền thống là nhìn cảnh báo, phân loại, điều tra trong 15 đến 20 phút, sau đó hành động một giờ, một ngày, một tuần sau, là không đủ."

Một chiến dịch phát hiện của Mythos tốn 20.000 USD chạy trong vài giờ có thể thay thế hàng tháng nghiên cứu của các quốc gia.

Mike Riemer, Field CISO tại Ivanti, cho biết những gì ông nghe được từ chính phủ: "Các tác nhân đe dọa đang kỹ thuật ngược các bản vá, và tốc độ họ thực hiện đã được tăng cường rất nhiều bởi AI. Họ có thể kỹ thuật ngược một bản vá trong vòng 72 giờ. Vì vậy, nếu tôi phát hành một bản vá và khách hàng không vá trong vòng 72 giờ sau khi phát hành, họ sẽ bị khai thác."

Ông thẳng thắn về điều đó đặt ngành ở đâu: "Họ đang dẫn trước chúng ta rất xa với tư cách là những người bảo vệ."

Anthony Grieco xác nhận mặt kia của sự va chạm tại RSAC 2026: "Nếu bạn nói với một nhóm vận hành và nhiều khách hàng của chúng tôi, họ chỉ vá lỗi một lần một năm. Và thành thật mà nói, ngay cả trong hoàn cảnh tốt nhất, điều đó cũng không đủ nhanh."

Cần nói gì với Hội đồng quản trị

Mọi giám đốc an ninh đều nói với hội đồng quản trị rằng "chúng tôi đã quét mọi thứ". Merritt Baer, CSO tại Enkrypt AI và cựu Phó CISO tại AWS, cho biết tuyên bố đó không còn đúng với Mythos nếu không có sự điều chỉnh.

"Những gì các lãnh đạo an ninh thực sự muốn nói là: chúng tôi đã quét kỹ lưỡng những gì công cụ của chúng tôi biết cách nhìn thấy", Baer nói. "Đó là một tuyên bố rất khác."

Baer đề xuất tái định hình rủi ro còn lại cho hội đồng quản trị theo ba cấp độ: những điều đã biết (các lớp lỗ hổng mà ngăn xếp của bạn phát hiện tin cậy), những đã biết- chưa biết (các lớp bạn biết tồn tại nhưng công cụ chỉ bao phủ một phần, như lỗi logic trạng thái và nhầm lẫn ranh giới xác thực), và chưa biết- chưa biết (các lỗ hổng xuất phát từ sự kết hợp, cách các thành phần an toàn tương tác theo cách không an toàn). "Đây là nơi Mythos đang nhắm tới", Baer nói.

Tuyên bố cấp hội đồng mà Baer khuyến nghị: "Chúng tôi có độ tin cậy cao trong việc phát hiện các lớp lỗ hổng riêng lẻ, đã biết. Rủi ro còn lại của chúng tôi tập trung vào các lỗi đa chức năng, đa bước và kết hợp mà các trình quét điểm đơn lẻ không thể phát hiện. Chúng tôi đang tích cực đầu tư vào các khả năng nâng cao trần phát hiện này."

Về khả năng xích chuỗi, Baer cũng thẳng thắn không kém. "Khả năng xích chuỗi phải trở thành một chiều điểm số hạng nhất", bà nói. "CVSS được xây dựng để chấm điểm các lỗ hổng nguyên tử. Mythos đang phơi bày rằng rủi ro ngày càng có dạng đồ thị, không phải điểm thời điểm."

Mythos không chỉ tìm ra các lỗi bị bỏ sót. Nó đang vô hiệu hóa giả định rằng các lỗ hổng là độc lập. Các chương trình an ninh không thích nghi từ tư duy bao phủ sang tư duy tương tác sẽ tiếp tục báo cáo bảng điều khiển màu xanh trong khi đang ngồi trên các đường dẫn tấn công màu đỏ.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗