Project Glasswing, il piano di Anthropic per patchare le migliaia di vulnerabilità trovate da Claude Mythos

Per anni, l’incubo ricorrente della comunità infosec è stato incarnato da un computer quantistico abbastanza potente da frantumare la crittografia classica e svelare i segreti del mondo intero. Quel fantasma è ancora lì, ma adesso ha compagnia. Anthropic ha infatti costruito qualcosa che, nelle mani sbagliate, potrebbe rivelarsi altrettanto destabilizzante e lo ha fatto sapere a tutti, scegliendo però di non distribuirlo.
Il modello IA in questione si chiama Claude Mythos e la sua caratteristica più inquietante è la brutale concretezza dei risultati nei test. Mentre Claude Opus 4.6 (il modello di punta commerciale di Anthropic) raggiungeva un tasso di successo appena superiore allo zero nel generare exploit funzionanti, Mythos Preview ha prodotto exploit operativi nel 72,4% dei casi, un salto qualitativo che ridefinisce l’intero orizzonte del rischio.
A rendere la cosa ancora più concreta è uno scenario descritto direttamente da Anthropic, in cui ingegneri dell’azienda, privi di qualsiasi formazione specifica in sicurezza informatica, hanno semplicemente chiesto a Mythos di cercare vulnerabilità di esecuzione remota del codice durante la notte. Al mattino, si sono svegliati con exploit completi e funzionanti, dando così vita a un’automazione end-to-end di uno dei processi più complessi e specializzati dell’intero settore.
Un motore di zero-day, non un semplice assistente
Le vulnerabilità che Mythos è in grado di individuare non appartengono alla categoria degli errori banali o già noti. Secondo i 22 ricercatori che hanno firmato il rapporto pubblicato questa settimana, molte sono sottili, difficili da rilevare, e alcune sopravvivono da decenni nei codebase più diffusi. Tra gli esempi documentati c’è un bug nel sistema operativo OpenBSD rimasto nascosto per 27 anni, ora corretto.
Gli exploit che il modello costruisce autonomamente vanno ben oltre il classico stack smashing. In un caso, Mythos ha scritto un exploit per browser che concatenava quattro vulnerabilità distinte, implementando un JIT heap spray sofisticato capace di evadere sia il sandbox del renderer, sia quello del sistema operativo. In un altro, ha prodotto un exploit per il server NFS di FreeBSD che garantiva accesso root completo a utenti non autenticati, distribuendo una ROP chain da 20 gadget su più pacchetti di rete. Sono tecniche che normalmente richiedono anni di esperienza specialistica e un profilo di minaccia da attore statale.
Project Glasswing: la risposta (controversa) di Anthropic
Come già accennato, la scelta di Anthropic è stata quella di non rilasciare Mythos al pubblico, optando invece per una distribuzione controllata attraverso un’iniziativa di cybersecurity chiamata Project Glasswing. I partecipanti alla preview includono Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks, in sostanza, buona parte dell’infrastruttura tecnologica globale. L’idea è che questi attori possano usare Mythos per trovare falle nei propri sistemi prima che lo facciano avversari ostili.
A questo si aggiunge l’invito a circa 40 organizzazioni esterne, accompagnato da 100 milioni di dollari in crediti d’uso per Mythos Preview e 4 milioni in donazioni dirette a progetti di sicurezza open source. Un gesto che, a seconda del punto di osservazione, può sembrare lungimirante o paradossale, un po’ come distribuire estintori dopo aver già appiccato l’incendio, come qualcuno ha fatto notare con una certa malizia.
Il punto centrale della questione è comunque strutturale. Un modello IA come Claude Mythos capace di trasformare, nel giro di una notte, un ingegnere generico senza formazione e senza esperienza pregressa in un ricercatore di sicurezza di livello avanzato modifica radicalmente il profilo di accesso a capacità offensive che fino a ieri erano appannaggio esclusivo di team specializzati.
Il fatto che oggi Mythos sia nelle mani di Amazon e Microsoft piuttosto che disponibile su API pubblica offre qualche garanzia, ma non risolve la vera questione di fondo, ovvero quanto tempo passerà (settimane, mesi?) prima che capacità equivalenti compaiano altrove, peggio ancora se in contesti meno controllati.

