Während Anthropics Security-KI-Modell für Furore sorgt, wirft eine aktuelle Analyse von VulnCheck Fragen bezüglich seines tatsächlichen Impacts auf.
Claude Mythos wird derzeit von ausgesuchten Organisationen getestet – in erster Linie großen Tech-Konzernen aus den USA.Der Hype um Anthropics Security-Modell Mythos bekommt erste Risse: Während KI-Konkurrent OpenAI plant, mit einem eigenen Cybersecurity-fokussierten KI-Modell „entgegenzuwirken“, stellen die Sicherheitsexperten von VulnCheck in einer aktuellen Untersuchung die praktischen Auswirkungen von Claude Mythos, respektive „Project Glasswing“ in Frage.
„Anthropics Project Glasswing hat große Aufmerksamkeit erregt – liefert aber nur sehr wenig konkrete Daten“, schreibt VulnCheck-Forscher Patrick Garrity in einem Blogbeitrag. Zwar würden die Forschungsaktivitäten von Anthropic aktiv dazu beitragen, Schwachstellen aufzudecken und seien insgesamt vielversprechend – der nachweisbare Impact des Projekts bislang jedoch eher überschaubar.
Glasswing’s getting a lot of attention, so we took a look to understand what can be verified so far: https://t.co/UKmHYT3vaJ
75 CVEs mention Anthropic
40 credit their researchers
1 tied to Glasswing (so far)
More is expected later this year, and we’ll be tracking it.
Die CVE-Analyse von VulnCheck
Für ihre Analyse haben sich die Experten von VulnCheck die Zahlen hinter „Project Glasswing“ genauer angesehen – beziehungsweise die CVEs, die der Initiative direkt zuzuordnen sind.
„Weder der Report zu Glasswing noch die von Anthropic veröffentlichten Sicherheitshinweise liefern eine umfassende Liste der entdeckten Schwachstellen. Also beschloss ich, die gesamte CVE-Datenbank nach Einträgen zu durchsuchen, die den Begriff ‚anthropic‘ enthielten und überprüfte jeden einzelnen“, beschreibt Garrity sein Vorgehen. Insgesamt identifizierte der Researcher 75 solche CVE-Einträge. Allerdings wurden davon lediglich 40 den Forschern von Anthropic zugeschrieben. Nach einer weiteren Eingrenzung zeigte sich, dass lediglich eine einzige CVE ausdrücklich „Project Glasswing“ selbst zugeordnet wird. Dabei handelt es sich um eine Sicherheitslücke in FreeBSD, die es ermöglicht, remote Code auszuführen. Diese wird als „autonom identifiziert“ und „ausgenutzt“ beschrieben.
Bei seiner Analyse hat Garrity drei Schwachstellen außen vor gelassen, die auf der Website des Projekts erwähnt werden – allerdings unter Embargo stehen, beziehungsweise nicht im Detail einsehbar sind, bis Patches verfügbar sind. Darunter:
- eine 27 Jahre alte Sicherheitslücke in OpenBSD,
- ein 16 Jahre alter Bug in FFmpeg, sowie
- Privilege-Escalation-Ketten im Linux-Kernel.
„Ein abschließendes Bild von der tatsächlichen Leistungsfähigkeit von Claude Mythos zu gewinnen, wird erst möglich sein, wenn Anthropic umfassend öffentlich Rechenschaft darüber ablegt, welche Schwachstellen im Rahmen von Project Glasswing gefunden und behoben wurden“, so Garrity. Damit rechnet der Sicherheitsexperte für den Juli 2026.
Das sagen Experten
Die Erkenntnisse von VulnCheck werfen ein neues Licht auf die Fähigkeiten von Claude Mythos – beziehungsweise darauf, wie diese gemessen werden. Schließlich ist die Anzahl direkt zurechenbarer CVEs nur ein Weg, den Impact des KI-Modells von Anthropic zu erfassen.
So nimmt etwa Melissa Bischoping, Vorstandsmitglied des SANS Technology Institute und Senior Director beim Sicherheitsanbieter Tanium, eine andere Perspektive ein, wenn es um das Potenzial von Claude Mythos geht: „Wir haben bei Tanium die System Card der Claude Mythos Preview analysiert – und das Modell erzielt eine bisher unerreichte Erfolgsquote bei Exploits. Der Sprung von einer Erfolgsquote nahe Null auf ungefähr 72 Prozent bei derselben Klasse von Angriffszielen deutet darauf hin, dass es kein Bottleneck mehr darstellt, raffinierte, aufwendige Exploits zu entwickeln.“
Auch wenn Claude Mythos derzeit im eng abgesteckten Rahmen von Project Glasswing getestet werde, habe es bereits gezeigt was künftig möglich ist, meint die Managerin: „Die Kluft zwischen Frontier- und Open-Weight-Modellen hat sich von mehr als einem Jahr auf wenige Wochen verringert. Dieses Leistungsniveau wird sich rasch ausbreiten – sehr wahrscheinlich, können die Sicherheitsvorkehrungen dabei nicht Schritt halten“, warnt Bischoping.
Die Expertin zeigt sich insbesondere besorgt darüber, ob Unternehmen noch fähig sein werden, auf die durch Claude Mythos zu Tage geförderten Erkenntnisse zu reagieren – bevor das Modell in die freie Wildbahn gelangt: „Agentic-Patch-Workflows sind realisierbar und können in vielen Fällen mit Adversarial AI Schritt halten. Allerdings laufen Unternehmenspolitik und Change-Kontrolle aktuell nicht mit KI-Geschwindigkeit.“ (fm)
ABONNIERE UNSEREN NEWSLETTER
Von unseren Redakteuren direkt in Ihren Posteingang
Beginnen Sie, indem Sie unten Ihre E-Mail-Adresse eingeben.










