Új korszak vagy tempóváltás? Mit jelent a Claude Mythos a kiberbiztonságban

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

2026 áprilisában az Anthropic által bemutatott Claude Mythos Preview modell nem csak egy újabb fejlesztés, hanem egy olyan lépés, amely látványosan átrajzolja az autonóm sebezhetőség-kutatás és exploit-fejlesztés eddigi kereteit. A modell megjelenéséről portálunk már április 9-én beszámolt, azóta azonban több olyan technikai és operatív tapasztalat is ismerté vált, amelyek pontosabban megmutatják a várható hatásokat.

Az első információk még március végén jelentek meg, amikor egy szivárgás több ezer fájlon keresztül részleteket tárt fel a fejlesztésről. A későbbi hivatalos bejelentés megerősítette, hogy a Mythos túlmutat egy egyszerű verziófrissítésen, és egy új, önálló működésre képes modellkategóriát képvisel. Képes autonóm módon kódot írni, komplex problémákat megoldani és több lépésből álló folyamatokat végrehajtani, ami kiberbiztonsági szempontból különösen releváns.

Az elmúlt hetek tapasztalatai alapján egyre egyértelműbb, hogy nem fokozatos fejlődésről van szó. A támadási folyamat egyes lépései már nem emberi léptékben, hanem gépi sebességgel zajlanak, ami elsősorban a gyakorlati teljesítményben válik láthatóvá. A tesztek szerint a modell képes nagyságrendekkel több működő exploit előállítására, mint a korábbi rendszerek, miközben komplex támadási láncokat is autonóm módon épít fel.

A Mozilla Firefox kapcsán szerzett tapasztalatokról április 24-én jelentettünk meg egy hírt:

Az ott bemutatott eredmények jól illusztrálják a modell működését: nagy számú azonosított sebezhetőség, amelyek közül csak egy kisebb rész jut el ténylegesen kritikus besorolásig vagy CVE-azonosítóig, ugyanakkor a teljes támadási felület jóval szélesebb feltérképezését teszik lehetővé. Ez a megközelítés a kritikus hibák mellett a gyengébb pontok és logikai hiányosságok feltárására is kiterjed, amelyek kombinálva már kihasználhatóvá válhatnak.

Hasonló mintázat figyelhető meg a legacy rendszerek vizsgálatánál is. A Mythos több évtizede rejtve maradt hibákat tárt fel, köztük egy 27 éves OpenBSD-sebezhetőséget és egy zero-day jellegű, korábban nem dokumentált sebezhetőséget. Ez arra utal, hogy az MI-alapú elemzés nem csak hogy gyorsabb, hanem más jellegű rálátást tesz lehetővé, különösen az örökölt, komplex kódbázisok esetében. Emellett a modell képes sérülékenységek láncolására is, ami a támadási láncok automatizált felépítésének egyik kulcseleme.

A technikai képességeknél nem kevésbé fontos a hozzáférési küszöb átalakulása. A beszámolók szerint a modell használatával olyan fejlesztők is képesek voltak működő exploitokat előállítani, akik nem rendelkeztek mély kiberbiztonsági tapasztalattal. Ez nem a szakértelem eltűnését jelenti, hanem azt, hogy a támadási lánc egyes lépései rutinszerűen automatizálhatók. Ennek következményeként a támadások volumene növekedhet, miközben a technikai belépési korlát csökken.

Az április 22-i, úgynevezett „Rogue Access” incidens ugyanakkor rámutatott arra, hogy a kockázat nem kizárólag a modell képességeiben rejlik. A hozzáférést nem közvetlenül az Anthropic rendszereinek feltörésével szerezték meg, hanem egy beszállítói láncon keresztül: egy fertőzött végpont, ellopott hitelesítési adatok és felhős integrációk kombinációja vezetett oda, hogy illetéktelenek érték el a szolgáltatást. A támadási lánc klasszikus elemekből állt, ami megerősíti, hogy a legnagyobb kitettség továbbra is az ökoszisztéma peremén jelentkezik.

A kockázatok kezelésére az Anthropic már korábban elindította a Project Glasswing kezdeményezést, amelyben a legnagyobb technológiai és kiberbiztonsági szereplők közvetlen hozzáférést kaptak a modellhez. A résztvevők között megtalálhatóak a nagy felhőszolgáltatók, mint az Amazon Web Services, a Microsoft és a Google, amelyek elsősorban saját infrastruktúrájuk – virtualizációs rétegek, hálózati komponensek, felhős szolgáltatások – mély auditjára használják a Mythos képességeit. Az operációs rendszerek és platformok fejlesztői, például az Apple és a Microsoft, a kernel- és rendszerkomponensek szintjén végeznek célzott vizsgálatokat, míg a Linux Foundation a nyílt forráskódú ökoszisztéma kritikus elemeinek átvilágítására fókuszál.

A kiberbiztonsági cégek, köztük a CrowdStrike és a Palo Alto Networks, a modell eredményeit detektálási és megelőzési képességek fejlesztésére használják, különös tekintettel az automatizált támadási minták felismerésére és a sérülékenységek láncolásából fakadó kockázatok kezelésére. A pénzügyi szektor szereplői – például a JPMorgan Chase – saját kritikus rendszereik ellenálló képességét tesztelik, különösen a tranzakciós és backend infrastruktúrák szintjén.

A megközelítés lényege, hogy ugyanazt a technológiát használják védekezési célokra, amely a támadási oldalon is várhatóan megjelenik. Ugyanakkor ez a modell rámutat egy régóta ismert problémára: a sebezhetőségek azonosítása és javítása között továbbra is jelentős idő telik el. Míg a Mythos percek vagy órák alatt képes hibákat feltárni, a vállalati patch-ciklusok gyakran hónapokig, szélsőséges esetben akár egy évig is eltartanak. Ez az aszimmetria a következő időszak egyik meghatározó kockázati tényezője marad.

A Claude Mythos jelentősége így elsősorban abban áll, amit kikényszerít. A sebezhetőségek feltárása és kihasználása közötti időtartam tovább rövidül, a támadási képességek egyre könnyebben skálázhatók, miközben a védelemnek egyre inkább automatizált, gépi sebességű folyamatokra kell támaszkodnia. Ebben a környezetben a védekezés hatékonyságát elsősorban nem az alkalmazott eszközök típusa, hanem a reakcióidő, a folyamatok integráltsága és az észlelési képességek minősége határozza meg.