Hotdry.

Article

Anthropic Project Glasswing:AI驱动的漏洞发现与软件供应链零信任验证

Project Glasswing通过Claude Mythos Preview模型实现机器速度漏洞发现,推动SBOM从组件清单向可利用性评估演进,构建供应链安全的零信任验证新范式。

2026-05-18security

引言:漏洞发现进入机器速度时代

2026 年 4 月,Anthropic 联合 AWS、Cloudflare、Microsoft、Google 等 11 家科技巨头启动 Project Glasswing,标志着网络安全防御进入新阶段。该倡议的核心武器 Claude Mythos Preview 展现出前所未有的自主漏洞发现能力 —— 在数周内识别出数千个高危零日漏洞,覆盖所有主流操作系统和浏览器。其中包括潜伏 27 年的 OpenBSD 远程崩溃漏洞,以及自动化测试工具执行 500 万次仍未发现的 FFmpeg 缺陷。

Mythos Preview 的能力跨越了关键阈值:AI 模型已能在漏洞发现和利用方面超越绝大多数人类安全专家。这一突破既带来防御机遇,也暴露严峻风险 —— 当攻击者获得同等能力时,现有安全体系的响应速度将显得捉襟见肘。Glasswing 的应对策略是 "以 AI 对抗 AI",通过向可信防御方优先开放前沿能力,构建机器速度的安全运营体系。

Mythos 的技术突破与供应链影响

自主漏洞发现机制

与传统静态分析和模糊测试工具不同,Mythos Preview 展现出真正的自主推理能力。在 Anthropic 披露的案例中,模型无需人工引导即可完成以下操作:

  • 复杂漏洞链构建:自主发现 Linux 内核多个独立漏洞,并将其串联成从普通用户权限到完全控制系统的完整攻击路径
  • 跨组件关联分析:识别 FFmpeg 中 16 年未被发现的安全缺陷,该代码行曾被自动化测试工具执行超过 500 万次
  • 零日漏洞挖掘:在 OpenBSD 这一以安全性著称的操作系统中发现远程拒绝服务漏洞

这些发现揭示了一个关键事实:传统安全测试方法存在系统性盲区,而 AI 模型能够填补这一空白。

供应链安全的范式转变

Mythos 的能力对软件供应链安全产生深远影响。传统 SBOM(软件物料清单)仅提供组件清单信息,回答 "使用了什么" 的问题。但在 AI 加速漏洞发现的背景下,SBOM 需要演进为包含可利用性评估的动态资产图谱。

具体而言,供应链安全验证需要实现三个层面的升级:

第一,从静态清单到动态风险评估。SBOM 应集成漏洞可利用性评分(如 EPSS),并关联 Mythos 等 AI 模型的发现结果,实时标记高风险组件。

第二,从直接依赖到传递依赖全覆盖。Mythos 能够发现深层依赖中的漏洞,这要求组织建立完整的依赖图谱,而非仅关注顶层组件。

第三,从人工审查到机器速度验证。当漏洞发现速度从 "月" 级压缩到 "分钟" 级时,人工安全审查流程必须被自动化验证机制取代。

零信任验证体系的工程实践

压缩修补周期的关键参数

Glasswing 揭示的最大挑战是 "修补缺口"—— 当前企业平均需要 30 至 90 天才能部署关键补丁,而 AI 驱动的攻击者可在漏洞披露后数分钟内完成武器化。缩小这一缺口需要重构安全运营流程:

自动化补丁部署:对于非关键业务系统,建立自动补丁推送机制,设置灰度发布和快速回滚能力。关键系统可采用微隔离技术,在补丁部署前临时阻断潜在攻击向量。

漏洞可达性分析:利用 AI 辅助判断漏洞在特定环境中的实际可利用性,优先处理真正暴露的攻击面,而非按 CVSS 分数一刀切。

供应链快速响应:与核心供应商建立漏洞信息共享通道,确保在 Glasswing 等倡议披露漏洞前获得预警和预研补丁。

机器速度 SecOps 能力建设

为应对 AI 驱动的威胁,安全运营中心(SOC)需要向 "机器速度 SecOps" 演进:

自主安全代理部署:部署能够自主识别异常行为、关联威胁情报并执行初步响应动作的智能代理。这些代理可在人类分析师介入前完成威胁遏制。

零信任架构强化:实施基于持续验证的零信任架构,确保即使攻击者利用未知漏洞突破单点,也无法横向移动或提升权限。关键控制点包括:

  • 工作负载身份的动态验证
  • 最小权限原则的自动化执行
  • 网络微分段与东西向流量监控

内存安全语言迁移:Mythos 在发现内存安全漏洞方面表现突出,长期防御策略应包括将关键组件迁移至 Rust 等内存安全语言。

企业行动清单

面对 Project Glasswing 揭示的新安全格局,技术团队可采取以下可落地措施:

资产清单优化(30 天内)

  • 建立高可信度的软件资产清单,确保覆盖所有第一方和开源组件
  • 为关键系统维护最新 SBOM,集成到 CI/CD 流水线自动生成
  • 识别并标记所有面向互联网的 EOL(生命周期结束)软件

响应流程重构(90 天内)

  • 将关键漏洞的平均修补时间(MTTP)目标从 30 天压缩至 7 天以内
  • 建立自动化补丁测试和部署流水线,支持紧急补丁的 24 小时内部署
  • 实施漏洞可达性评估流程,优先处理实际暴露的攻击面

长期能力建设(6-12 个月)

  • 评估并引入 AI 辅助的安全运营工具,提升威胁检测和响应速度
  • 制定关键组件向内存安全语言迁移的技术路线图
  • 参与行业漏洞信息共享倡议,建立与 Project Glasswing 等项目的连接通道

结语

Project Glasswing 标志着网络安全进入 "AI 对抗 AI" 的新阶段。Claude Mythos Preview 展现的能力既是威胁也是机遇 —— 它暴露了现有软件供应链的安全盲区,同时也为防御方提供了前所未有的漏洞发现工具。

关键认知转变在于:SBOM 不再是合规 checkbox,而是动态安全运营的起点;修补周期不再是成本中心,而是核心竞争能力;零信任不再是架构概念,而是应对机器速度威胁的必要实践。当攻击者和防御者都获得 AI 加持时,响应速度将成为决定胜负的关键因素。


参考来源

security

内容声明:本文无广告投放、无付费植入。

如有事实性问题,欢迎发送勘误至 i@hotdrydog.com