Eine nicht veröffentlichte Vorschau von Anthropics Claude Mythos hat autonom Tausende hochkritischer Zero-Day-Schwachstellen in jedem wichtigen Betriebssystem und Webbrowser identifiziert und das Unternehmen dazu veranlasst, das Project Glasswing zu starten, eine defensive Cybersecurity-Koalition, die durch bis zu $100 Millionen an AI-Nutzungs-Guthaben unterstützt wird.
Wichtige Erkenntnisse:
Das Modell, das Anthropic als den größten einzelnen Sprung bei Fähigkeiten in der Geschichte der Frontier-KI beschreibt, beendete das Training und wurde am 7. April 2026 öffentlich angekündigt, nachdem interne Details im späten März durch ein falsch konfiguriertes Content-Management-System aufgetaucht waren, das ungefähr 3,000 interne Dateien freilegte.
Anthropic veröffentlicht die Claude-Mythos-Vorschau weder für die Öffentlichkeit noch über seine allgemeine API. Das Unternehmen beschränkte den Zugang auf eine geprüfte Gruppe von Partnern, nachdem das Modell gezeigt hatte, dass es unbekannte Softwarefehler entdecken und ausnutzen kann – mit einer Geschwindigkeit und in einem Ausmaß, das sowohl menschliche Expert:innen als auch frühere KI-Systeme übertrifft.
Bei Cybersecurity-Benchmarks ist die Lücke zwischen Mythos und Claude Opus 4.6 schwer zu ignorieren. Mythos erzielte 83,1% auf Cybergym gegenüber 66,6% für Opus 4.6, und 93,9% gegenüber 80,8% auf SWE-bench Verified. Bei SWE-bench Pro lag es bei 77,8% gegenüber 53,4% — ein Spread von 24 Punkten. Es erreichte 56,8% beim „Humanity’s Last Exam“ ohne Tools, verglichen mit 40,0% für seinen Vorgänger.
Das Modell benötigt kein Cybersecurity-spezifisches Training, um diese Bugs zu finden. Seine Fortschritte stammen aus breiteren Verbesserungen bei Argumentation, mehrstufiger Planung und autonomem agentischem Verhalten. Bei einer Ziel-Codebasis in einem isolierten Container liest es Quellcode, bildet Hypothesen über Schwächen bei der Speichersicherheit, kompiliert und führt die Software aus, nutzt Debugger wie Address Sanitizer, ordnet Dateien nach der Wahrscheinlichkeit einer Verwundbarkeit und erstellt validierte Bug-Reports mit funktionierenden Proof-of-Concept-Exploits.
Einige dieser Exploits benötigten fast keine menschliche Anleitung. Tomshardware.com berichtet, dass eine 27-jährige OpenBSD-„TCP SACK“-Schwachstelle, ein subtiler Integer-Overflow, der es Angreifern ermöglicht, jeden ansprechenden Host remote zum Absturz zu bringen, indem sie bösartige Pakete konstruieren, autonom gefunden wurde — nach ungefähr 1,000 Läufen bei Gesamtkosten unter $20,000. Ein 16-jähriger FFmpeg-H.264-Bug überstand mehr als fünf Millionen automatisierte Tests und mehrere Audits, bevor Mythos ihn entdeckte.
Besondere Aufmerksamkeit richteten sich auf die Browser-Ergebnisse. Bei Tests der Firefox-147-JavaScript-Engine erzeugte Mythos 181 vollständige Shell-Exploits und 29 Registersteuerungsfälle. Claude Opus 4.6 erzeugte zwei Shell-Exploits über denselben Test-Satz hinweg. Das Modell baute außerdem funktionierende Linux-Kernel-Privilege-Escalation-Ketten auf — von User zu Root auf Servern — nachdem es 100 aktuelle CVEs auf 40 ausnutzbare Kandidaten gefiltert und erfolgreich mehr als die Hälfte ausgenutzt hatte.
Menschliche Validatoren prüften 198 der Vulnerability-Reports des Modells und stimmten mit seinen Schweregradbewertungen 89% der Zeit überein, mit 98% Übereinstimmung innerhalb eines Schweregradlevels.
Weniger als 1% der identifizierten Bugs sind bisher vollständig gepatcht. Anthropic koordiniert eine verantwortungsbewusste Offenlegung, veröffentlicht kryptografische SHA-3-Zusagen für nicht gepatchte Issues und folgt einem Zeitplan von 90-plus-45 Tagen, bevor vollständige Details veröffentlicht werden. Der FreeBSD-NFS-Server-Remote-Code-Execution-Bug CVE-2026-4747, 17 Jahre alt, der vollständigen nicht authentifizierten Root-Zugriff gewährt, gehört zu den bereits genannten Beispielen in der Offenlegung.

Project Glasswing, zusammen mit dem Modell angekündigt, ist Antrhopics Versuch, diese Fähigkeiten auf Verteidigung auszurichten, bevor ähnliche Tools allgemein verfügbar werden. Gründungspartner sind Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, die Linux Foundation, Microsoft, Nvidia und Palo Alto Networks. Der Zugang wird auf mehr als 40 zusätzliche kritische Softwareorganisationen erweitert.
Anthropic sagte $4 Millionen bei Open-Source-Sicherheits- Spenden zu: $2,5 Millionen an Alpha-Omega über die OpenSSF über die Linux Foundation und $1,5 Millionen an die Apache Software Foundation.
Das Unternehmen erkannte an, dass KI-Tools wie Mythos die Hürde senken, Schwachstellen zu finden und auszunutzen, und wies auf ein kurzfristiges Risiko durch staatliche Akteure, China, Iran, Nordkorea und Russland sowie kriminelle Gruppen hin, wenn sich ähnliche Fähigkeiten ohne Kontrollen verbreiten. Es beschrieb eine Phase des Übergangschaos, bevor Verteidiger die Technologie vollständig integrieren.
Anthropic sagte, dass kommende Claude-Opus-Releases Schutzmaßnahmen enthalten werden, um gefährliche Cybersecurity-Ausgaben zu erkennen und zu blockieren, und plant, ein Cyber Verification Program für geprüfte Security-Professionals einzuführen. Ein öffentlicher Bericht über Partnerfunde und gepatchte Schwachstellen wird innerhalb von 90 Tagen erwartet.