פרויקט Glasswing: עדכון ראשוני

איור המציג צללית של ינשוף במרכז עיגול כחול-סגול, סמל לפרויקט Glasswing.
פרויקט Glasswing: ינשוף בוחן את אבטחת הקוד.

בחודש שעבר, השקנו את פרויקט Glasswing, המאמץ השיתופי שלנו לאבטח את התוכנות הקריטיות ביותר בעולם לפני שמודלי AI בעלי יכולות גוברות יוכלו להיות מופנים נגדן.

מאז, אנו וכ-50 שותפינו השתמשנו במודל Mythos Preview של קלוד כדי למצוא למעלה מעשרת אלפים פרצות אבטחה ברמת חומרה גבוהה או קריטית בתוכנות החשובות ביותר מבחינה מערכתית בעולם. קצב ההתקדמות באבטחת תוכנה היה מוגבל בעבר על ידי המהירות שבה יכולנו למצוא פרצות חדשות. כעת, הוא מוגבל על ידי המהירות שבה אנו יכולים לאמת, לחשוף ולתקן את המספרים הגדולים של פרצות שנמצאו על ידי AI.

בפוסט זה, אנו דנים במה שלמדנו על אתגר קריטי זה לאבטחת סייבר בשבועות הראשונים של פרויקט Glasswing. אנו מתמקדים בעדויות הציבוריות המוקדמות לגבי ביצועי Mythos Preview, בתוצאות הראשוניות של מאמצינו לסרוק אלפי פרויקטי קוד פתוח, ובמשמעות התקדמות זו עבור מגיני סייבר כיום. אנו גם מכסים למה לצפות בהמשך מפרויקט Glasswing, וכיצד אנו חושבים על שחרור מודלים ברמת Mythos בעתיד.

תוצאות ראשוניות

גישתנו לדיון בממצאי Mythos Preview

המוסכמה הוותיקה של תעשיית התוכנה היא לחשוף פרצות חדשות 90 יום לאחר גילוין (או, אם נוצר תיקון לפני תום 90 הימים, כ-45 יום לאחר שהתיקון הופך לזמין). זה מאפשר למשתמשי קצה לעדכן את התוכנה שלהם לפני שפרצה תוכל להיות מנוצלת על ידי תוקפים. מדיניות חשיפת הפרצות המתואמת שלנו נוקטת בגישה זו.

עם זאת, משמעות הדבר היא שפרצות שנחשפו הן אינדיקטור מפגר ליכולות הסייבר המואצות של מודלי ה-AI המובילים: איננו עדיין בנקודה שבה אנו יכולים לפרט באופן מלא את ממצאי שותפינו עם Mythos Preview מבלי לסכן משתמשי קצה. במקום זאת, אנו מספקים דוגמאות ממחישות לביצועי המודל, יחד עם נתונים סטטיסטיים מצטברים על התקדמותנו עד כה. ברגע שתיקונים לפרצות ש-Mythos Preview גילה יופצו באופן נרחב, נספק פרטים נוספים על מה שלמדנו.

עדויות משותפינו ובוחנים חיצוניים

השותפים הראשוניים של פרויקט Glasswing בונים ומתחזקים תוכנות שהן יסודיות לתפקוד האינטרנט ותשתיות חיוניות אחרות. תיקון ליקויים בקוד שלהם מפחית סיכון עבור ארגונים רבים אחרים שמסתמכים עליהם, ובכך מפחית סיכון עבור מיליארדי משתמשי קצה.

לאחר חודש, רוב השותפים מצאו כל אחד מאות פרצות ברמת חומרה קריטית או גבוהה בתוכנה שלהם. יחד, הם מצאו למעלה מעשרת אלפים פרצות. כמה מהם אמרו לנו שקצב מציאת הבאגים שלהם גדל ביותר מפי עשרה. לדוגמה, Cloudflare מצאה 2,000 באגים (400 מהם ברמת חומרה גבוהה או קריטית) במערכות קריטיות שלה, עם שיעור התרעות שווא שצוות Cloudflare מחשיב כטוב יותר מבוחנים אנושיים.

נתונים אלו תואמים את הניסיון של בוחנים חיצוניים עם ביצועי Mythos Preview, ועם הערכות נוספות עדכניות של המודל:

  • מכון האבטחה של ה-AI בבריטניה מדווח כי Mythos Preview הוא המודל הראשון שפתר את שני טווחי הסייבר (סימולציות של מתקפות סייבר מרובות שלבים) מקצה לקצה;
  • מוזילה (Mozilla) מצאה ותיקנה 271 פרצות ב-Firefox 150 תוך כדי בדיקת Mythos Preview – יותר מפי עשרה ממה שמצאו ב-Firefox 148 עם Claude Opus 4.6;
  • XBOW, פלטפורמת אבטחה עצמאית, מדווחת כי Mythos Preview הוא "קפיצת מדרגה משמעותית מעל כל המודלים הקיימים" במדד ביצועים של ניצול חולשות אינטרנטיות, ומספק "דיוק חסר תקדים לחלוטין" על בסיס טוקן לטוקן;
  • ExploitBench ו-ExploitGym, שני מדדי ביצועים אקדמיים ששוחררו לאחרונה למדידת יכולות פיתוח ניצול חולשות של מודלים, מראים את Mythos Preview כמבצע החזק ביותר. אנו דנים במה שמדדי ביצועים אלו מספרים לנו על המודל בפירוט רב יותר ב-בלוג Red Team Frontier שלנו.

באופן כללי יותר, אנו רואים כעת שתוכנות מתוקנות מופצות במהירות רבה יותר. מהדורת Palo Alto Networks האחרונה כללה פי חמישה יותר תיקונים מהרגיל. מיקרוסופט דיווחה כי מספר התיקונים החדשים שישחררו "ימשיך לעלות במשך זמן מה". ואורקל (Oracle) מוצאת ומתקנת פרצות במוצריה וב-cloud שלה פי כמה פעמים מהר יותר מבעבר.

Mythos Preview הוכיח את יעילותו גם בסוגים אחרים של עבודת אבטחה. לדוגמה, באחד מהבנקים השותפים שלנו בפרויקט Glasswing, המודל סייע לאתר ולמנוע העברת כספים הונאתית בסך 1.5 מיליון דולר לאחר ששחקן איום פרץ לחשבון אימייל של לקוח וביצע שיחות טלפון מתחזות.

תוכנות קוד פתוח

במהלך החודשים האחרונים, אנתרופיק השתמשה ב-Mythos Preview כדי לסרוק למעלה מ-1,000 פרויקטי קוד פתוח, אשר מהווים את הבסיס לחלק ניכר מהאינטרנט – וחלק גדול מהתשתית שלנו עצמנו.

עד כה, Mythos Preview מצא 6,202 פרצות אבטחה ברמת חומרה גבוהה או קריטית (מתוך 23,019 בסך הכל, כולל אלו שהוערכו כבינוניות או נמוכות בחומרתן).

1,752 מאותן פרצות בעלות דירוג חומרה גבוה או קריטי הוערכו כעת בקפידה על ידי אחת משש חברות מחקרי אבטחה עצמאיות, או במספר קטן של מקרים על ידינו. מתוכן, 90.6% (1,587) התגלו כ"חיובי אמיתי" תקפים, ו-62.4% (1,094) אושרו כבעלות חומרה גבוהה או קריטית. משמעות הדבר היא שאפילו אם Mythos Preview לא ימצא פרצות נוספות, בשיעורי ה"חיובי אמיתי" הנוכחיים שלנו לאחר תהליך הטיפול, הוא בדרך לחשוף כמעט 3,900 פרצות ברמת חומרה גבוהה או קריטית בקוד פתוח – בנוסף לאלו שמצא עבור שותפי פרויקט Glasswing. נבהיר, בכוונתנו להמשיך לסרוק קוד פתוח למשך זמן מה, ולכן אנו מצפים שמספר זה יעלה.

דוגמה אחת לפרצת קוד פתוח שאותרה על ידי Mythos Preview הייתה ב-wolfSSL, ספריית קריפטוגרפיה בקוד פתוח הידועה באבטחתה ומשמשת מיליארדי מכשירים ברחבי העולם. Mythos Preview בנה ניצול חולשה שיאפשר לתוקף לזייף תעודות שיאפשרו לו (לדוגמה) לארח אתר אינטרנט מזויף עבור בנק או ספק אימייל. האתר ייראה לגיטימי לחלוטין למשתמש קצה, למרות שהוא נשלט על ידי התוקף. אנו נשחרר את הניתוח הטכני המלא שלנו של פרצה זו, שכבר תוקנה (וקיבלה את המזהה CVE-2026-5194), בשבועות הקרובים.

הקלות היחסית במציאת פרצות אבטחה, לעומת הקושי בתיקונן, מהווה אתגר משמעותי לאבטחת סייבר. התמודדות מוצלחת עם אתגר זה תהפוך את התוכנה שלנו לבטוחה הרבה יותר מבעבר.

כפי שציינו לעיל, צוואר הבקבוק בתיקון באגים כמו אלה הוא היכולת האנושית לטפל, לדווח, ולתכנן ולפרוס תיקונים עבורם. מציאתם מלכתחילה הפכה לפשוטה הרבה יותר עם Mythos Preview. יצרנו לוח מחוונים של פרצות הקוד הפתוח שסרקנו, למטה, המציג את השלבים השונים בתהליך החשיפה שלנו ויעקוב אחר התקדמותנו לאורך זמן. זה מציג פרצות מכל רמות החומרה, ולא רק את תת-הקבוצה שהוערכה בתחילה כבעלת חומרה גבוהה או קריטית על ידי Mythos Preview. שימו לב לירידה החדה בכל שלב, המשקפת את כמות המאמץ האנושי הנדרש לאימות ותיקון כל אחת מהפרצות.

גרף המציג את תהליך הטיפול בפרצות קוד פתוח, מדגיש את הירידה במספר הפרצות בכל שלב, המעידה על המאמץ האנושי הנדרש.
לוח מחוונים המציג את התקדמות הטיפול בפרצות קוד פתוח שזוהו על ידי Mythos Preview.

תהליך הטיפול בפרצות שלנו הוא אינטנסיבי. ראשית, אנו או אחת מחברות האבטחה החיצוניות שאיתן אנו עובדים, משחזרים את הבעיה ש-Mythos מצא ומעריכים מחדש את חומרתה. לאחר שאישרנו כי הפרצה אמיתית, אנו בודקים האם קיימים כבר תיקונים, וכותבים דו"ח מפורט למתחזקי התוכנה. אנו נוקטים משנה זהירות כאן: בנוסף לאתגרים הרגילים של תחזוקת תוכנת קוד פתוח, מתחזקים מתמודדים עם שטף של דוחות באגים באיכות נמוכה שנוצרו על ידי AI. אכן, כמה מתחזקים אמרו לנו שהם כרגע מוגבלים מאוד מבחינת יכולת, וחלקם אף ביקשו מאיתנו להאט את קצב החשיפה שלנו מכיוון שהם זקוקים ליותר זמן לתכנן תיקונים. (בממוצע, באג ברמת חומרה גבוהה או קריטית שנמצא על ידי Mythos Preview לוקח שבועיים לתיקון).

לבקשת המתחזקים, אנו חושפים לעיתים באגים באופן ישיר, ללא הערכה נוספת. דיווחנו כעת על 1,129 באגים כאלה שלא נבדקו, מתוכם Mythos Preview העריך כי 175 היו ברמת חומרה גבוהה או קריטית.

אנו מעריכים שחשפנו 530 באגים ברמת חומרה גבוהה או קריטית למתחזקים עד כה. הערכה זו מבוססת על הערכת החומרה של קלוד במקרה של חשיפות ישירות, ועל הערכת המתחזקים או שותפי האבטחה שלנו כאשר זמינה. ישנן 827 פרצות נוספות מאושרות (שהוערכו כבעלות חומרה גבוהה או קריטית באותו אופן) שאנו שואפים לחשוף במהירות האפשרית.

75 מתוך 530 הבאגים ברמת חומרה גבוהה או קריטית שדיווחנו עליהם תוקנו כעת, ו-65 מהם קיבלו התרעות ציבוריות. מספר התיקונים עדיין נמוך יחסית משלוש סיבות. ראשית, אנו עדיין נמצאים בשלבים מוקדמים של חלון 90 הימים הקבוע במדיניות חשיפת הפרצות המתואמת שלנו: אנו מצפים שתיקונים רבים נוספים יפורסמו בקרוב. שנית, אנו עלולים לתת תת-ספירה של תיקונים מכיוון שחלק מהפרצות מתוקנות ללא התרעה ציבורית: במקרים אלה, אנו תלויים בסריקת התיקונים בעצמנו באמצעות קלוד. שלישית, הנפח הנמוך של התיקונים משקף בעיה אמיתית: אפילו בקצב החשיפות האיטי יחסית שלנו, Mythos Preview מוסיף לעומס על מערכת האבטחה שכבר עמוסה מדי.

הסתגלות לשלב חדש באבטחת סייבר

מודלים עם כישורי אבטחת סייבר דומים ל-Mythos Preview יהיו זמינים בקרוב באופן נרחב יותר. קיים צורך ברור למאמץ גדול יותר ברחבי תעשיית התוכנה כדי לנהל את נפח הממצאים שמודלים אלה יפיקו.

נכון לעכשיו, קיים לעיתים קרובות פער זמן ארוך בין גילוי פרצה, יצירת תיקון עבורה, והזמן שבו התיקון נפרס באופן נרחב על ידי משתמשי קצה. זה משאיר חלון משמעותי לתוקפים לנצל תוכנות קריטיות. מודלים ברמת Mythos מקצרים באופן משמעותי את הזמן והעלות הנדרשים למצוא ולנצל פרצות, מה שמגביר את הסיכון הקשור לפערי הזמן הללו. בסופו של דבר, מודלים ברמת Mythos יאפשרו למפתחים לבנות תוכנה מאובטחת הרבה יותר על ידי תפיסת באגים לפני שהם נפרסים. אך תקופת הביניים הזו – בעוד פרצות מתגלות במהירות ומתוקנות באיטיות – מציגה סיכונים חדשים.

מפתחי תוכנה ומשתמשים צריכים לפעול כעת כדי לצמצם את חשיפתם לסיכונים אלה. העצות שלהלן אינן חדשות, וחוקרים רבים (כולל באנתרופיק) עובדים כעת על פתרונות טובים ועמידים יותר. בינתיים, חשוב לעשות את הדברים הבסיסיים נכון:

  • מפתחי תוכנה צריכים לקצר את מחזורי התיקונים שלהם ולהפוך תיקוני אבטחה לזמינים במהירות האפשרית. שימוש מושכל במודלי AI זמינים לציבור יכול לסייע כאן; אנו בונים כלים ומשתפים את המחקר שלנו כדי לתמוך בכך (פרטים נוספים בהמשך). מפתחים צריכים גם לעזור למשתמשים שלהם להישאר מעודכנים בתוכנה שלהם על ידי הקלת ההתקנה של עדכונים ככל האפשר; במידה הסבירה, עליהם להיות מתמידים יותר עם משתמשים שעדיין מריצים תוכנה עם פרצות ידועות.
  • מגיני רשת צריכים לקצר את זמני בדיקת ופריסת התיקונים שלהם. הבקרות הקריטיות שנקבעו על ידי ארגונים כמו המכון הלאומי לתקנים וטכנולוגיה (NIST) ו-מרכז אבטחת הסייבר הלאומי בבריטניה (NCSC) חשובות כעת עוד יותר, מכיוון שהן משפרות את האבטחה מבלי להיות תלויות בנחיתת תיקון בודד בזמן. אלה כוללים צעדים כמו חיזוק תצורות ברירת המחדל של רשתות, אכיפת אימות רב-גורמי, ושמירת יומנים מקיפים לזיהוי ותגובה.

כלים להגנת סייבר עם מודלי AI זמינים לציבור

מודלים רבים זמינים באופן כללי יכולים כבר למצוא מספרים גדולים של פרצות תוכנה, גם אם הם אינם יכולים למצוא את הפרצות המתוחכמות ביותר או לנצל אותן ביעילות כמו Claude Mythos Preview. פרויקט Glasswing כבר דרבן ארגונים רבים אחרים לפעול על בסיסי הקוד שלהם עם מודלים זמינים אלה; אנו פועלים כדי להקל על כך באופן משמעותי.

ראשית, השקנו את Claude Security בבטא ציבורית עבור לקוחות Claude Enterprise. זהו כלי המסייע לצוותים לסרוק את בסיסי הקוד שלהם לאיתור פרצות, ויכול לייצר תיקונים מוצעים עבורם. בשלושת השבועות מאז ההשקה, Claude Opus 4.7 שימש לתיקון למעלה מ-2,100 פרצות. (זה מהיר יותר מתיקון הקוד הפתוח שתואר לעיל במידה רבה מכיוון שארגונים מתקנים את הקוד שלהם, בעוד שתיקוני קוד פתוח דורשים בדרך כלל מתחזקים מתנדבים הפועלים באמצעות חשיפה מתואמת).

התחלנו גם את תוכנית אימות הסייבר שלנו, המאפשרת לאנשי מקצוע בתחום האבטחה המשתמשים במודלים שלנו למטרות אבטחת סייבר לגיטימיות (כגון מחקר פרצות, בדיקות חדירה ו-Red Teaming) לעשות זאת ללא הגנות מסוימות שנועדו למנוע שימוש לרעה בסייבר.

כעת, אנו הופכים את הכלים שאנו ושותפינו השתמשנו בהם עם Mythos Preview לזמינים עבור צוותי האבטחה של לקוחות זכאים לפי בקשה. מטרתנו היא להקל באופן משמעותי על השגת הביצועים הטובים ביותר ממודלים ציבוריים בעלי יכולות גבוהות ללא צורך בהגדרה מקיפה. שחרור זה כולל:

  • ה-כישורים (הוראות מותאמות אישית לעבודה חוזרת) שאנו ושותפינו בנינו ושיתפנו;
  • מערך המסייע לקלוד למפות את בסיס הקוד, להפעיל סוכני סריקה משניים, לטפל בממצאיו ולכתוב דוחות;
  • בונה מודל איומים, הממפה בסיס קוד כדי לזהות יעדים פוטנציאליים למתקפה ומתעדף את עבודת המודל בהתאם.

Cisco, אחד משותפינו בפרויקט Glasswing, גם הפכה לאחרונה לקוד פתוח את Foundry Security Spec שלה כדי לעזור למגינים אחרים לבנות מערכת הערכה הדומה לזו שהם משתמשים בה בעצמם.

תמיכה במערכת האקולוגית

יצרנו שותפות עם פרויקט Alpha-Omega של ה-Open Source Security Foundation, אשר יתמוך במאמצי הקרן לסייע למתחזקים בעיבוד ובטיפול בדוחות באגים. אנו גם ממשיכים לפרסם מחקרים לגבי האופן שבו יכולות מודלי חזית יכולות לתמוך בצורה הטובה ביותר במגיני סייבר.

תמכנו גם בפיתוח ExploitBench ו-ExploitGym, שני מדדי הביצועים החדשים המאפשרים לחוקרים לעקוב אחר יכולות פיתוח ניצול חולשות של מודלי AI חזיתיים לאורך זמן, כפי שאנו דנים כאן. אנו תומכים בפיתוח מדדי ביצועים כמותיים איכותיים אחרים באמצעות תוכנית הגישה לחוקרים חיצוניים שלנו. לבסוף, Claude for Open Source תומך במתחזקים ובתורמים, ואנו מתחייבים לסרוק כל חבילת קוד פתוח שאנו מאמצים בעצמנו בעתיד.

מה הלאה בפרויקט Glasswing

מהירות התקדמות ה-AI פירושה שמודלים בעלי יכולות דומות ל-Mythos Preview יפותחו בקרוב על ידי חברות AI רבות ושונות. נכון לעכשיו, אף חברה – כולל אנתרופיק – לא פיתחה מנגנוני הגנה חזקים מספיק כדי למנוע שימוש לרעה במודלים כאלה וגרימת נזק חמור פוטנציאלי. זו הסיבה שעדיין לא שחררנו מודלים ברמת Mythos לציבור. אך זו גם הסיבה שהתחלנו את פרויקט Glasswing: אם מודל בעל יכולות דומות ישוחרר ללא מנגנוני הגנה כאלה, בקרוב יהיה זול וקל באופן דרמטי כמעט לכל אדם בעולם לנצל תוכנה פגומה.

Glasswing מסייע למגיני הסייבר החשובים ביותר מבחינה מערכתית להשיג יתרון אסימטרי. עם זאת, קיים צורך דחוף בכך שכמה שיותר ארגונים יחזקו את הגנות הסייבר שלהם. אנו מקווים שמודלים הזמינים לציבור שלנו, והכלים, המשאבים והמחקר החדשים שאנו מספקים כדי ללוות אותם, יתמכו בארגונים אלה בשיפור עמדת אבטחת הסייבר שלהם.

בהמשך, נעבוד עם שותפים קריטיים – כולל ממשלות ארה"ב וממשלות בנות ברית – כדי להרחיב את פרויקט Glasswing לשותפים נוספים. ובעתיד הקרוב, לאחר שנפתח את מנגנוני ההגנה החזקים בהרבה שאנו זקוקים להם, אנו מצפים להפוך מודלים ברמת Mythos לזמינים באמצעות שחרור כללי.

מעבר לסיכונים אלו, עולם מעודד עומד לרשותנו: עולם שבו קוד חשוב מחוזק הרבה יותר ממה שהוא היום, ושבו פריצות פחות נפוצות בהרבה. ישנם מכשולים רבים, אך אנו בכל זאת בטוחים שפרויקט Glasswing יכול לעזור לנו להגיע לשם.