Anthropic посилює доступ до ШІ, оскільки ризик кібератаки нависає над криптовалютою

CryptoBreaking

Anthropic перемістила попередній перегляд Claude Mythos у обмежену фазу тестування з вибраною групою корпоративних партнерів після того, як модель виявила тисячі критичних уразливостей у різних операційних системах, веббраузерах та іншому програмному забезпеченні. Розкриття підкреслює як величезний потенціал інструментів безпеки, керованих ШІ, так і нові супровідні ризики, що виникають у міру поширення можливостей у дикій природі.

Компанія описала Mythos Preview як універсальну модель, яка під час внутрішнього оцінювання визначила слабкі місця з високою критичністю на основних платформах. Anthropic застерегла, що такі можливості можуть швидко поширитися, якщо ними не керувати відповідально, зазначивши, що супротивники можуть розгортати ці інструменти до того, як будуть впроваджені запобіжники.

«З огляду на темп прогресу ШІ, не мине багато часу, перш ніж такі можливості почнуть розповсюджуватися, потенційно — поза межами акторів, які прагнуть розгортати їх безпечно».

Дослідники безпеки давно попереджають, що ШІ може прискорювати кібератаки, автоматизуючи пошук і експлуатацію. У ширшому ландшафті, де загрози, керовані ШІ, стають дедалі поширенішими, Anthropic вказала на тривожні тенденції. AllAboutAI повідомляє про 72% зростання кібератак, керованих ШІ, рік-до-року, а також що 87% глобальних організацій зазнали атак із використанням ШІ у 2025 році. На цьому тлі Anthropic наголосила на потребі в оборонних інструментах ШІ, щоб випередити «поганих акторів».

Щоб підсилити оборону, Anthropic того ж дня оголосила Project Glasswing. Ініціатива об’єднує понад 40 компаній, включно з Amazon Web Services, Apple, Cisco, Google, JPMorgan, Linux Foundation, Microsoft та Nvidia, з метою використання можливостей Claude Mythos Preview для пошуку багів, обміну даними з партнерами та виправлення критичних уразливостей до того, як їх експлуатують злочинці.

Ключові висновки

Claude Mythos Preview виявив тисячі критичних уразливостей у операційних системах, браузерах і бібліотеках криптографії, підкреслюючи широку площу для потенційної експлуатації.

Переважна більшість цих вад залишається не виправленою: Anthropic зазначає, що приблизно 99% уразливостей, які вона виявила, ще не було усунуто.

Project Glasswing мобілізує міжгалузеву коаліцію, щоб перевести в практичну площину оборону, керовану ШІ, із метою прискорити виявлення багів, їх розкриття та усунення по всьому стеку програмного забезпечення.

Уразливості охоплюють десятиліття, натякаючи на давню крихкість у широко використовуваному софті та на постійний ризик для критичної інфраструктури й криптоекосистем.

Виявлення уразливостей, кероване ШІ, та слабкі місця сторіччя

Ранні висновки Anthropic демонструють тривожну реальність: вади, які лишалися роками, а то й десятиліттями, і сьогодні можуть становити суттєві загрози. Серед наведених прикладів були нині виправлені, але історично значущі баги в OpenBSD — 27-річна уразливість, яка спливла в тестуванні, — поряд із 16-річною вадою в бібліотеці FFmpeg та 17-річною уразливістю для віддаленого виконання коду в операційній системі FreeBSD. Розкриття охопило також кілька уразливостей у ядрі Linux, ілюструючи, що навіть добре підтримувані проєкти з відкритим кодом не застраховані від прихованих ризиків.

Крім операційних систем, Mythos Preview позначив слабкі місця в ландшафті криптографії — сферах, які є базовими для безпечних комунікацій і транзакцій. Як повідомляється, модель виявила вади у широко використовуваних бібліотеках і протоколах, зокрема TLS, AES-GCM та SSH. Вебзастосунки стали особливо «родючою» територією для пошуку вразливостей — спектр проблем варіюється від міжсайтового скриптингу до SQL-ін’єкцій і міжсайтового підроблення запитів (CSRF), яке, як правило, використовують у фішингових кампаніях.

Anthropic наголосила, що багато з цих проблем є непомітними, залежать від контексту або глибоко вбудовані в складні шляхи виконання коду, через що їх важко виявляти лише традиційним аудитом. Для розробників і операторів натяк очевидний: навіть зрілі стекі програмного забезпечення можуть приховувати критичні вади, які ШІ здатен знайти значно швидше, ніж звичайні методи.

Компанія також підкреслила різку статистику, що супроводжувала ці результати: більшість цих уразливостей ще не було виправлено, створюючи вікно розкриття (gap), яке потенційно може бути використане безтурботними атакувальниками, якщо його не закрити вчасно.

Glasswing: коаліція для проактивної оборони

Project Glasswing позиціонується як програма проактивної оборони, а не ініціатива для ретроспективного аналізу. Об’єднуючи ресурси й експертизу учасників з різних хмарних провайдерів, розробників апаратного забезпечення, фінансових інституцій та екосистем відкритого коду, Glasswing прагне перетворити виявлення уразливостей, кероване ШІ, на «навчальний цикл», який прискорює створення патчів і їх розгортання. Співпраця має на меті поширювати знання про загрози, що виникають, координувати розкриття з вендорами та постачальниками й добиватися швидкого усунення, перш ніж експлуатація стане масовою.

Ключові учасники охоплюють як промислових гігантів, так і визначальні екосистеми безпеки: Amazon Web Services, Apple, Cisco, Google, JPMorgan, Linux Foundation, Microsoft та Nvidia, серед інших. Ініціатива відображає зростальну тенденцію, коли великі коаліції технологічних компаній координують зміцнення ланцюгів постачання програмного забезпечення та зменшують проміжок між виявленням уразливості та патчингом — ціль, що особливо актуальна для блокчейну та криптоінфраструктури, де інциденти безпеки можуть спричиняти каскадні збої в мережах і екосистемах.

Що означає це зміщення для крипто- та кібербезпекових екосистем

Для інвесторів і розробників у криптосфері висновки Mythos Preview та спільна модель Glasswing дають більш нюансований погляд на ризик і стійкість. З одного боку, виявлення уразливостей за допомогою ШІ може суттєво покращити безпекову позицію криптоплатформ, гаманців, нодного ПЗ та екосистем смарт-контрактів, знаходячи слабкі місця, на виявлення яких людям знадобилося б значно більше часу. З іншого боку, ранній доступ до таких потужних інструментів ставить питання управління та безпеки: хто контролює розкриття результатів, як швидко випускають патчі та як у реальному часі оцінюється ризик для користувачів на ринках?

З ринкової перспективи активність навколо безпекових інструментів, увімкнених ШІ, може впливати на попит на безпекові примітиви, набори для аудиту та послуги формальної верифікації в криптоінфраструктурі. Це також підкреслює важливість сильної безпеки ланцюга постачання, адже одна «zero-day» в широко використовуваній бібліотеці або ОС може спричинити хвилю проблем у децентралізованих мережах, біржах і сервісах зберігання.

Аналітики зазначають, що перехідний період для оборони, керованої ШІ, імовірно буде складним. У довгостроковій перспективі прихильники очікують, що оборонні можливості домінуватимуть і забезпечать більш безпечну екосистему програмного забезпечення, але проміжна фаза характеризуватиметься масовими помилковими конфігураціями, затримками патчів і еволюцією тактик атак, доки атакувальники адаптуються до нових оборонних технологій. Обрамлення Anthropic свідчить, що перехід до оборони з підтримкою ШІ не відбудеться миттєво; він вимагатиме постійної співпраці, стандартизованих розкриттів і швидких циклів патчування, щоб зменшити вікно експлуатації.

Окрім безпосередніх технічних наслідків, за тим, як політики та рамки управління адаптуються до цих можливостей, спостерігають представники індустрії. Баланс між обміном даними про загрози та захистом чутливих даних про вразливості визначатиме, як швидко організації зможуть скористатися обороною, керованою ШІ, включно з середовищами, орієнтованими на крипто, де відповідальність, прозорість і довіра користувачів є критично важливими.

Як зазначає висвітлення в колах безпеки, навколо безпеки коду, увімкненої ШІ, та ширших дебатів про те, як регулювати й розгортати ШІ безпечно, з’являлися подібні наративи. Медійна та ринкова реакція на ці обговорення включала волатильність в акціях сектору кібербезпеки, що підкреслює, що інвестори зважують надійність оборони, керованої ШІ, проти ризику посилити більш спроможних атакувальників.

У найближчій перспективі читачам варто стежити за тим, як Glasswing перетворить результати моделі на відчутні патчі та як швидко компанії-учасники зможуть у практичній площині застосувати спільно отриману інтелектуальну інформацію. Результат імовірно вплине на бюджети безпеки, робочі процеси розробників і готовність до інцидентів реагування як у традиційних технологіях, так і в крипто-нативних екосистемах.

Невизначеним лишається те, як швидко індустрія зможе закрити розрив (gap) патчів для великого масиву виявлених уразливостей і чи зможуть оборонні рішення з підтримкою ШІ лишатися попереду дедалі складніших методів експлуатації. Наступні місяці розкажуть розробникам, операторам і політикам про доцільність і ефективність масштабних програм оборони, увімкнених ШІ, у зниженні системного ризику.

Поки що розкриття Anthropic підкреслює критичний висновок: у міру зростання можливостей ШІ зростає й необхідність поєднувати потужні інструменти для виявлення з дисциплінованою, спільною обороною — особливо в секторах, де безпека нерозривна з довірою та безперервністю.

Ця стаття була опублікована спочатку як Anthropic tightens AI access as cyberattack risk looms for crypto on Crypto Breaking News – your trusted source for crypto news, Bitcoin news, and blockchain updates.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів