返回趨勢情報
趨勢情報

Anthropic Mythos 爆未授權存取又漏掉 CISA,最危險資安模型先卡在治理斷層

2026年4月23日
易賺Ai團隊
9 分鐘閱讀
#AI新聞#Anthropic#網路安全#AI治理#政府科技
Anthropic Mythos 爆未授權存取又漏掉 CISA,最危險資安模型先卡在治理斷層

Anthropic 這周最值得警惕的,不是又刷新了一個 benchmark,而是 Mythos 這種高危資安模型同時暴露了兩條裂縫。第一條是外洩風險:媒體引述 Bloomberg 指出,一個私人論壇上的小群未授權使用者,透過第三方承包商環境接觸到 Mythos Preview。第二條是治理缺口:另一篇報導又指出,連美國最核心的網路安全協調機構 CISA 都沒有拿到這個模型的預覽權限。當一個模型被官方描述成足以在主要作業系統與主要瀏覽器中找出高危漏洞,甚至自動組合 exploit,問題就不再是「它很不很強」,而是「誰先碰到它、誰被排除、出事後誰負責」。

Anthropic 對 Mythos 的官方定義其實說得非常重。Project Glasswing 頁面直接寫明,Claude Mythos Preview 是一個尚未公開的前沿模型,能力已經逼近甚至超過絕大多數人類資安專家在找漏洞與利用漏洞上的水準。Anthropic 說它已經找出數千個高嚴重度漏洞,涵蓋每一個主要作業系統與每一個主要 web browser,還舉了幾個例子:像是找到一個存在 27 年的 OpenBSD 漏洞、一個 16 年的 FFmpeg 漏洞,以及一串能讓 Linux kernel 從一般權限升到整機控制的鏈式漏洞。對一家一直把安全敘事擺在公司核心的 Claude 供應商來說,這不是普通產品更新,而是接近「防禦型超能力」的對外宣示。

Mythos 目前已確認的四件事已知資訊這代表什麼
能力邊界官方稱已找出數千個高嚴重度漏洞,涵蓋主要作業系統與瀏覽器這不是普通聊天模型,而是高度敏感的 網路安全 能力
導入方式Glasswing 初始夥伴含 AWS、Apple、Cisco、Google、Microsoft、NVIDIA 等,另有超過 40 家額外組織能力先被放進關鍵基礎設施與大型供應鏈環境
商業安排Anthropic 承諾最高 1 億美元用量額度,預覽後定價為每百萬 input / output token 25 / 125 美元這不是純研究計畫,而是已在往正式供應模式靠近
治理風險傳出未授權使用者接觸模型,且 CISA 未獲得預覽最先卡住的不是模型能力,而是權限邊界與公共治理

如果只看官方材料,Project Glasswing 的敘事其實很完整。Anthropic 找來 AWS、Apple、Cisco、CrowdStrike、Google、JPMorganChase、Linux Foundation、Microsoft、NVIDIA、Palo Alto Networks 等首批夥伴,還把超過 40 個維護關鍵軟體基礎設施的組織拉進來,希望先把 Mythos 用在防禦用途。Anthropic 也承諾最高 1 億美元 usage credits,另加 400 萬美元給開源安全組織;預覽之後,參與者可透過 Claude API、Amazon Bedrock、Vertex AI 與 Microsoft Foundry 使用,價格是每百萬 input / output Token 25 / 125 美元。它甚至承諾 90 天內會公開匯報修補成果與可披露的漏洞修復情況。從產品包裝角度,這看起來像是把高危模型綁在一套可被產業接受的防禦聯盟上。

但這套故事會不會成立,取決於能力以外的兩件事:第一是 access control,第二是 public coordination。未授權存取事件之所以嚴重,不只是因為「有人偷跑用了模型」,而是因為報導指出接觸入口來自第三方供應商環境。Anthropic 對 Bloomberg 的回應是,公司正在調查這起透過第三方 vendor environment 發生的未授權存取,暫時沒有證據顯示影響已擴及 Anthropic 自己的系統,也沒有證據超出該第三方環境。這樣的回應能暫時切開核心系統與外部環境,但也同時說明一件很不舒服的現實:即使模型本身不公開,真正的風險仍可能從合作鏈與承包鏈長出來。

第二件事則是 CISA 的缺席。媒體引述 Axios 指出,CISA 並未取得 Mythos Preview 存取權,而商務部與 NSA 等單位卻已在評估或使用這項能力。Anthropic 官方頁面則說,它一直在和美國政府官員討論 Mythos 的攻防能力。這兩個資訊放在一起,讓問題變得更尖銳:政府確實在接觸這種能力,但美國負責統籌民間基礎設施防禦與跨部門資訊協調的核心單位,卻不在第一批真正有手感的人裡面。如果這點屬實,那意味著 public-private cyber coordination 的分配邏輯已經開始偏向少數部門與大型機構,而不是最需要把風險往州、地方與關鍵民生系統往下傳導的節點。

這也讓 Mythos 事件和我們前陣子寫過的 Anthropic 談「可信代理」實務,AI 代理競賽開始從能力轉向治理 形成很直接的對照。Anthropic 一直在講可信、可治理、可逐步放大的部署框架,但 Mythos 遇到的第一個現實問題不是模型答錯,而是「權限如何配置」「第三方鏈路怎麼防」「政府裡誰先拿到」「誰能代表公共防禦利益」。這些問題比模型分數更不漂亮,卻更接近真正的國家級風險管理。

更重要的是,Mythos 不是那種可以先開出去、出事再補政策的產品。Anthropic 已經明講,現階段不打算把 Mythos Preview 普遍開放,因為它可能被武器化;公司接下來想做的,是先把 safeguards 做到足以讓 Mythos 級能力被安全部署,再把部分防護能力放到接下來的 Claude Opus 型號上。這個方向本身合理,但也代表整個市場正在進入一個新的判斷期:最有價值的資安模型,未必先在公開市場競價,而是先在封閉聯盟、政府接口、雲端夥伴與企業安全團隊之間流動。

從產業角度看,這會讓 AI 資安競爭和一般模型發布越來越不像同一種生意。你不能只問能力,也不能只問價格,還得問分發名單、身份驗證、事件應變、第三方審計與漏洞披露節奏。這條路和先前 OpenAI 走的 OpenAI 擴大 Trusted Access 並推出 GPT-5.4-Cyber,防禦型 AI 資安不再只服務少數巨頭 一樣,都在把高危模型推向更強的准入制度;不同的是,Mythos 這次很快就用一場 access controversy 告訴市場,准入制度如果做得不夠完整,防禦優先的敘事很容易先被自己打臉。

接下來最值得追的,不是哪家再多公布幾個漏洞,而是三件更務實的事:Anthropic 會不會就未授權存取發布更完整的事件說明;CISA 會不會在後續納入正式測試名單;以及 90 天後 Glasswing 報告究竟會披露到什麼程度。如果這三件事都說不清,Mythos 就算再強,也只會證明一件事:AI 資安的瓶頸已經不在模型,而在治理鍊條能不能跟上。