Bitdefender corectează exagerările din jurul modelului de inteligenţă artificială Claude Mythos: majoritatea celor 181 de „exploituri" Firefox raportate de Anthropic sunt de fapt „semi-exploituri" - dovezi de concept testate în condiţii de laborator, nu arme funcţionale

Autor: Adrian Seceleanu Postat la 10 aprilie 2026 10 afişări

O mare parte din vulnerabilităţile (exploit-urile) raportate de Anthropic pentru modelul de inteligenţă artificială Claude Mythos au fost testate în condiţii de laborator, fără mecanismele de protecţie pe care orice browser sau sistem de operare le au în funcţionarea normală, arată o analiză publicată de Martin Zugec, Technical Solutions Director la Bitdefender. Compania de securitate cibernetică fondată în România le numeşte „semi-exploit-uri" - dovezi de concept, nu arme funcţionale. Dar nu toate intră în această categorie: într-unul dintre teste - cel asupra FreeBSD NFS, un sistem de partajare a fişierelor în reţea folosit pe servere - modelul a obţinut autonom acces complet de administrator pe o maşină reală, fără nicio condiţie artificială.

Bitdefender corectează exagerările din jurul modelului de inteligenţă artificială Claude Mythos: majoritatea celor 181 de „exploituri" Firefox raportate de Anthropic sunt de fapt „semi-exploituri" - dovezi de concept testate în condiţii de laborator, nu arme funcţionale

◆ Cele 181 de exploit-uri Firefox raportate de Anthropic au fost testate fără mecanismele de protecţie ale browserului - Bitdefender le numeşte „semi-exploit-uri": dovezi de concept, nu arme funcţionale ◆ Dar nu toate rezultatele Mythos sunt exagerate: într-un test pe FreeBSD NFS, un sistem de partajare a fişierelor în reţea, modelul a obţinut autonom acces complet de administrator pe o maşină reală, fără a crea un mediu artificial de test ◆ Zugec avertizează că modelele de tip Mythos urmează traiectoria instrumentelor de testare automată apărute acum două decenii, dar cu o diferenţă critică de viteză: capacitatea va fi disponibilă tuturor în 6-18 luni, nu în ani ◆ Compania de securitate cibernetică pornită din România susţine că a detectat compromiterea bibliotecii Axios - un atac nord-coreean care a vizat peste 100 de milioane de descărcări săptămânale - la 6 minute după publicarea codului infectat, înainte de orice raportare publică

O mare parte din vulnerabilităţile (exploit-urile) raportate de Anthropic pentru modelul de inteligenţă artificială Claude Mythos au fost testate în condiţii de laborator, fără mecanismele de protecţie pe care orice browser sau sistem de operare le au în funcţionarea normală, arată o analiză publicată de Martin Zugec, Technical Solutions Director la Bitdefender.

Compania de securitate cibernetică fondată în România le numeşte „semi-exploit-uri" - dovezi de concept, nu arme funcţionale. Dar nu toate intră în această categorie: într-unul dintre teste - cel asupra FreeBSD NFS, un sistem de partajare a fişierelor în reţea folosit pe servere - modelul a obţinut autonom acces complet de administrator pe o maşină reală, fără nicio condiţie artificială.

„Interpretarea corectă nu este «prin urmare, Mythos nu e periculos». Este aceasta: distanţa dintre a găsi vulnerabilităţi şi a le exploata se închide, iar în unele cazuri Mythos a închis-o deja", scrie Zugec.
Zugec clarifică un aspect tehnic în mare parte. O vulnerabilitate este un defect de cod care, în anumite condiţii, ar putea permite unui atacator să facă ceva ce nu ar trebui să poată face. Un exploit este programul funcţional de atac care foloseşte acel defect pentru a obţine un rezultat concret - acces la date, preluarea controlului, blocarea unui sistem. A găsi vulnerabilităţi este dificil; a scrie un exploit care funcţionează pe un sistem real, cu toate protecţiile active, este semnificativ mai dificil.

Rezerva tehnică menţionată de Anthropic, dar puţin preluată, este explicită: cele 181 de exploit-uri Firefox au fost testate „pe un cadru de testare care imita un proces de conţinut Firefox 147, fără sandbox-ul browserului sau alte mecanisme de protecţie în profunzime". Browserele moderne rulează conţinutul web în mai multe straturi de izolare (sandbox-uri), concepute special pentru a limita efectul unei vulnerabilităţi chiar dacă aceasta este exploatată. Exploatarea reală a unui browser presupune înlănţuirea mai multor vulnerabilităţi pentru a evada din fiecare strat. Cele 181 de exploit-uri au fost testate fără aceste protecţii - volumul este de 90 de ori mai mare decât în cercetarea anterioară a modelului Opus 4.6 (care găsise 112 defecte), dar categoria este aceeaşi.

Cazul FreeBSD NFS, în schimb, nu vine cu nicio astfel de rezervă. Vulnerabilitatea avea 17 ani, iar Mythos a construit autonom un exploit complet care permitea unui atacator fără niciun acces prealabil să obţină control total de administrator pe un server real. „Fără cadru de testare. Fără sandbox eliminat", scrie Zugec. Separat, o înlănţuire de patru vulnerabilităţi care evadează atât sandbox-ul browserului, cât şi pe cel al sistemului de operare reprezintă, potrivit analizei Bitdefender, „o creştere reală a plafonului de capabilitate - nu doar de volum".

Zugec notează şi o limitare importantă: Mythos operează pe programe cu sursă deschisă, cu acces complet la cod, în containere izolate - nu este modul în care funcţionează majoritatea atacurilor asupra companiilor. „Apărătorii au acces la codul sursă, la contextul de execuţie şi la date comportamentale de referinţă pe care atacatorii externi, de regulă, nu le au", scrie el.

Zugec compară emergenţa modelelor de tip Mythos cu apariţia instrumentelor de testare automată a vulnerabilităţilor, numite „fuzzere", acum două decenii. Când au apărut la scară mare, îngrijorarea era că atacatorii le vor folosi pentru a găsi breşe mai repede decât apărătorii. Aşa a şi fost - dar azi fuzzerele sunt un instrument defensiv esenţial: platforma OSS-Fuzz a Google a găsit preventiv zeci de mii de vulnerabilităţi în programe cu sursă deschisă.

Diferenţa critică este viteza. „Fuzzerele au avut nevoie de ani pentru a deveni un vector semnificativ de ameninţare. Capacitatea modelelor de limbaj în acest domeniu avansează în luni", scrie Zugec, citând declaraţia lui Logan Graham, şeful echipei de testare a riscurilor de la Anthropic, care estimează un termen de 6-18 luni până când şi alte companii vor avea modele cu capacităţi similare.
„Cadrul corect nu este «Mythos este periculos în mod unic», ci «această capacitate va fi peste tot, mai repede decât a fost cazul cu fuzzerele»", argumentează Zugec.

Analiza Bitdefender identifică două căi complementare prin care codul de încredere devine vector de atac. Prima: analiza directă a codului cu sursă deschisă - bibliotecile pe care se bazează aproape toate programele moderne sunt publice, iar un model de tip Mythos le poate analiza autonom la scară largă, fără acces special.

A doua: atacuri asupra persoanelor care întreţin aceste biblioteci. Zugec citează două cazuri recente. În 2024, un atacator a construit metodic o relaţie de încredere cu echipa care întreţinea biblioteca XZ Utils - o componentă de compresie a datelor prezentă în majoritatea serverelor Linux - şi a inserat o „uşă din spate" distribuită prin canalele normale de actualizare. În martie 2026, un actor statal nord-coreean a compromis calculatorul personal al dezvoltatorului principal al bibliotecii Axios - un instrument cu peste 100 de milioane de descărcări săptămânale - şi a publicat versiuni infectate ale codului.
Bitdefender susţine că sistemul său de monitorizare comportamentală a detectat compromiterea Axios la 6 minute după ce pachetul infectat a fost publicat, blocând execuţia pe terminalele protejate înainte de orice raportare publică.
„Cele două căi nu sunt explicaţii concurente. Sunt abordări complementare care converg către aceeaşi concluzie: a avea încredere în software nu este o strategie de securitate fiabilă", scrie Zugec.

Zugec argumentează că răspunsul nu este abandonarea securităţii clasice - patch-urile, perimetrele de reţea, semnăturile de viruşi rămân necesare - ci recunoaşterea că acestea nu mai sunt suficiente ca strategie unică. Datele citate de Bitdefender arată că 84% din atacurile cu severitate ridicată, dintr-o analiză a 700.000 de incidente de securitate, au folosit instrumente deja prezente în sistem - tehnica numită „living off the land" - în loc să introducă programe noi.

Principiul propus de Zugec este acelaşi care a fost aplicat deja în securitatea reţelelor: „zero trust" - verifică ce face fiecare proces în timp real, indiferent de sursa din care provine, în loc să ai încredere în el pentru că vine dintr-un program cunoscut. Combinat cu reducerea dinamică a suprafeţei de atac - restricţionarea accesului fiecărui utilizator strict la instrumentele pe care le foloseşte efectiv, nu la cele pe care administratorul presupune că le-ar putea folosi - modelul schimbă ecuaţia: nu mai depinzi de cunoaşterea prealabilă a vulnerabilităţii.
„Ceea ce schimbă Mythos este că găsirea vulnerabilităţilor şi dezvoltarea exploit-urilor sunt mai rapide, mai ieftine şi accesibile actorilor care nu le puteau realiza înainte. Asta ridică plafonul de capabilitate al atacatorilor la fiecare nivel. Detecţia comportamentală şi reducerea dinamică a suprafeţei de atac ridică costul succesului pentru atacatori la fiecare nivel, ca răspuns. Această relaţie nu slăbeşte pe măsură ce capacitatea AI creşte. Devine mai importantă", conchide Zugec.

 

Urmărește Business Magazin

COVER STORY. Care sunt atuurile expaţilor români? Vânaţi sau avansaţi, executivii români au împânzit globul. Conduc afaceri de miliarde de euro din fotoliile cele mai înalte pentru pieţe, regiuni sau chiar la nivel global. Cum au ajuns acolo?

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.