Lühikokkuvõte
- Claude Mythos on Anthropicu hinnangul kõige võimekam AI-mudel, mis on eales loodud. See avastas suurel hulgal turvanõrkuseid, sh nullpäeva turvanõrkuseid. Lisaks turvanõrkuste avastamisele, suudab mudel väidetavalt ka rünnakuid ellu viia. Mudeli võimekus turvanõrkusi paigata pole teada.
- Ligipääs Claude Mythosele on väga piiratud; seda on jagatud ainult 12 suuremale tehnoloogiafirmale ja 40 seni mitte avaldatud organisatsioonile.
- Hetkel on teada, et uus mudel on võimekam kui eelnevad, aga pole teada, kas reklaamitud võimekus ehk Anthropicu PR-jutt vastab ka tõele. Tulemused peaksid avaldama nii Anthropic kui ka mudelit testivad ettevõtted ca 3-6 kuu jooksul, misjärel tekib adekvaatsem pilt Mythose võimekusest.
- Kõige murettekitavam küberturvalisuse vaatest on asjaolu, et Anthropic ei ole ainus, kes taolist mudelit välja töötab. Seda teevad nii teised ettevõtted kui ka riigid, sh ilmselt Venemaa ja Hiina. Hinnanguliselt on Anthropicul edumaa teiste ees ca 6-12 kuud. Oluline on keskenduda mitte praegusele mudelile, vaid taoliste mudelite levikule pahatahtlike toimijate kätte. Küsimus pole kas, vaid millal see juhtub. AISI hinnangul kahekordistub tippmudelite võimekus varasema kaheksa kuu asemel nüüd iga nelja kuu järel.
- Eesti teeb koostööd nii ELis kui ka rahvusvahelisel tasandil, et saada täpsemat infot Mythose ja selle võimekuse kohta.
- Soovitame organisatsioonidel järgida küberturbe aluspõhimõtteid ja parandada turvanõrkused esimesel võimalusel nii kiiresti kui võimalik. Samuti rakendada kihilist kaitset ja võimalusel võtta kasutusele AI-võimekusega kaitsemeetmed. Rakendada tuleks nullusaldusmudelit (zero trust põhimõtteid).
Mis on Claude Mythos Preview?
Mida teame? Claude Mythos Preview mudeli olemasolu tuli esmakordselt ilmsiks 26. märtsil 2026, kui Fortune avaldas uudise, et ligi 3000 ettevõtte sisemist faili olid avalikud. Sealt võis välja lugeda, et uus mudel koodnimega Capybara on palju võimekam kui Anthropicu senine tippmudel Opus 4.6. Ametlik teade Claude Mythosest avaldati 7. aprillil projekti Glasswing raames, sealjuures 244-leheküljeline süsteemikaart ja nende punase tiimi kokkuvõte.
Hinnang. Kuigi Anthropicu avalikuks tulnud faile kajastatakse enamasti andmelekkena, siis võib juhtunut käsitleda ka kui osavat turunduskampaaniat. Nende jaoks lekkis võrdlemisi kasulik sõnum, et valmimas on äärmiselt võimekas mudel, mis võib küberturvalisuse seisukohast eriti ohtlik olla.
Mis on projekt Glasswing?
Mida teame? Glasswingi puhul on tegu Anthropicu algatud projektiga, kuhu on kaasatud lisaks 12 suuremale tehnoloogifirmale veel 40 ettevõtet, mida pole avalikult nimetatud. Glasswingi raames annab Anthropic neile 100 miljoni dollari väärtuses Mythos Preview kasutuslimiiti. Pärast seda saavad need ettevõtted mudelit kasutada hinnaga 25 ja 125 dollarit vastavalt miljoni sisend- ja väljundtookeni kohta, Mythos Preview on umbes 5 korda kallim kui senine tippmudel Opus 4.6. Mudelile pääseb ligi Claude API, Amazon Bedrocki, Google Cloudi Vertex AI ja Microsoft Foundry kaudu. Anthropic ise lubas 90 päeva jooksul avaldada kokkuvõtte sellest, mida on leitud ja parandatud (Glasswing).
Hinnang. Projekti osas jagunevad arvamused kaheks. Ühelt poolt levib arusaam, et Mythose näol on tegu äärmiselt ohtliku mudeliga, mis muudab kardinaalselt praegust küberruumi. Arvatakse, et Anthropicu projekti taga on soov oma mudelit eetiliselt rakendada ja anda ettevõtetele turvavigade parandamisel edumaa ründajate ees. Samas võib mudeli avalikuks tegemise piirang olla ka arvutusvõimekuse puudumise taga. Teisalt räägitakse, et tegu on osava turundusega, andes valitud ettevõtetele ligipääsu ja tekitades sellega suurt huvi kõrvalejäänud osapooltes. Samuti nähakse projektis majanduslikke motiive, sest suurfirmad on AI-ettevõtte jaoks stabiilsem ja maksujõulisem kliendibaas kui üksikkasutajad. Kahtlemata on loodud suur vaimustus ja paljud soovivad mudelit katsetada.
Mõju. Kuigi idee poolest on taoline algatus õilis, on hetkel projekti osas palju küsitavusi. Isegi, kui lähtuda sellest, et Mythos suudab tõepoolest suures koguses turvavigu leida, ei pruugi see pikas plaanis jätkusuutlik olla. Ühelt poolt on pudelikaelaks inimvõimekus turvapaikade loomisel. Teisest küljest on kasutusel palju aegunud tarkvaraga seadmeid, mida pole võimalik uuendada. Samuti tuleb praeguse lähenemise juures turvauuendused lõppkasutajal ise paigaldada, sellega jääks suurem vastutus inimesele. Kui mudeli võimekus ei vasta kirjeldusele, siis on ikkagi tegu väga eduka PR-kampaaniaga, mis on oluliselt tõstnud ettevõtte väärtust. Sarnaseid võtteid võime kindlasti ka edaspidi täheldada.
Turvanõrkuste avastamine
Mida teame? Väidetavalt on Mythos leidnud tuhandeid nullpäeva turvanõrkuseid, kuid eksploite pole veel avaldatud, sest tootjad ei ole jõudnud vigu ära parandada (Glasswing). Turvanõrkustest on (kindlasti) paigatud 17 aastat vana koodi kaugkäivitamise turvanõrkus FreeBSD-s (CVE-2026-4747). Ülejäänud mainitud vigade puhul CVE-tähised ja välised tõendusmaterjalid suuresti puuduvad. Samas on punase tiimi postituses materjalidest avaldatud mitmed SHA-3 räsid. Räsi tõestab, et dokument eksisteeris enne avaldamiskuupäeva ja seda pole hiljem muudetud, kuid ei tõenda, et turvanõrkus on reaalne või ärakasutatav (kuni materjale pole avalikustatud).
Hinnang. Anthropic väidab, et kuna 99% turvanõrkustest pole veel parandatud, siis ei saa avalikke eksploite nende kohta välja anda. Glasswingi materjalides tuuakse välja, et Mythos avastas 27 aasta vanuse turvavea OpenBSD-s ja 16 aasta vanuse turvavea FFmpeg H.264-s. Samuti ahelründe Linuxi kernelis ja mitmed vead Firefoxi veebilehitsejas. Anthropic peaks leitud turvanõrkuste detailid järgnevate kuude jooksul avalikustama, seejärel on võimalik täpsem hinnang anda.
Mõju. Tehisintellekti mõjul kasvab kiirus nii kaitse kui ka ründe poolel. Lõimides tehisintellekti võimekust turbemeetmetesse, tuvastavad ja parandavad kaitsjad vigu aegsamalt ja kiiremini. Samas on oluline märkida, et tehisintellekt avastab turvanõrkuseid kiiremini, kui inimene neid parandada suudab. Seetõttu on ajavahemik turvanõrkuste avastamise ning ärakasutamise vahel vähenenud loetud tundideni ja väheneb veelgi (ZeroDayClock). Samas vahe avastamise ja parandamise vahel kasvab. Juhul, kui Mythose ja sarnaste mudelite võimekus tõeks osutub, alandab see kurjategijate jaoks barjääri keerukate rünnete teostamiseks, sest enam pole tarvis tehnilisi oskuseid omandada ega praegusel kujul teenuseid sisse osta (as-a-service mudel).
Kas mudel suudab ka vigu parandada?
Mida teame? Hetkel on ettevõtte avaldatud dokumentidest teada ainult mudeli ründevõimekus ja turvanõrkuste ärakasutamine, samas oli märgitud, et mudeli arendamise juures polnud ründevõimekus omaette eesmärk. Turvanõrkuste parandamist pole Mythose puhul käsitletud.
Hinnang. Seega võib arvata, et turvanõrkuste parandamisega tegelevad peamiselt inimesed. Selle mudeli puhul rõhutatakse pigem ründevõimekust. Küll aga on koostöös Firefoxiga Anthropicu varasem tippmudel Opus 4.6 kasutusel olnud nii veebibrauseris vigade leidmisel kui ka turvapaikade väljatöötamisel (viimase puhul toimus ka inimese poolt ülevaatamine) (Anthropic, Mozilla).
Mõju. Juhul, kui kirjeldatud omadustega mudel on kurjategijatele kättesaadav ning vigade parandamise kiirus ei kasva, võib tekkida olukord, kus esineb palju turvanõrkuseid koos eksploitidega ning ründajatel on suurem võimalus neid ära kasutada. Samas, kui parandamisvõimekust suudetakse tõsta, väheneb turvanõrkuste arv ning need muutuvad äärmiselt kalliks.
Kui võimekas see mudel on?
Olukord. Hetkel on mudeli võimekuse osas saadaval suuresti Anthropicu enda läbi viidud testide tulemused. Ühena ainsatest välistest allikates on saadaval Ühendkuningriigi AISI (AI Security Institute) poolt tehtud testid. Sealt selgub, et konkreetseid oskuseid testivas CTF-stiilis (capture the flag) ülesannete puhul on Mythose suhteline vahe võrreldes teiste mudelitega tagasihoidlikum. Samas edestas Mythos tugevalt konkureerivaid mudeleid päris maailma simuleeriva keskkonna (cyber range) ülesannete puhul, mis seisnes 32-etapilises ettevõtte võrgu ründamises. Kuid see ei ole reaalmaailma turbetasemega võrreldav, sest keskkonna ettevõttesüsteeme, millele oli ligipääs antud, kirjeldatakse kui väikse, nõrgalt kaitstud ja haavatavana. Mythos sai selles keskkonnas täielikult hakkama 3 katsel 10st, täites keskmiselt 22 sammu 32st.
Hinnang. Ühelt poolt ei pruugi testide tulemused näidata mudeli võimekuse lage, teisalt on testid läbi viidud simuleeritud keskkonnas, mis tähendab, et reaalmaailma olukord on erinev ja turbetase kõrgem. Samuti on süsteemide ülevõtmiseks tarvis teostada rünnete kõik etapid, mis siinjuhul olid lihtsustatud või esmane ligipääs juba antud.
Mõju. Eeldades, et tippmudeli võimekus on tõene, saavutavad erinevad ohustajad sarnase (ründe)võimekuse hinnanguliselt järgneva 6-12 kuu jooksul. Võib arvata, et avalikud mudelid jõuavad sarnase tasemeni 12-18 kuu pärast. Arvatakse, et Glasswingis osalevatel ettevõtetel on oma tarkvara parandamiseks ründajate ees 6-18 kuud edumaad. Lõpuks taandub ründajate võimekus ka rahalistele ressurssidele, kuid hetkel pole teada, kui suur on keskmiselt ühe vea leidmise hind ja palju tookeneid selleks kulub.
Kuidas mudelit testiti?
Hinnang. Anthropicu analüüsi kohaselt kasutati testimiseks avaliku lähtekoodiga tarkvara (sisuliselt white-box lähenemine) ning suletud lähtekoodiga tarkvara, kus anti siiski mõningased failid ette. Esimesel juhul oli mudel edukam. Lisaks viis AISI läbi CTF ja cyber range tüüpi testimised (punkt 5). Süsteemikaardis tuuakse välja, et Mythos oli ligi 29% tulemuslikum, kui see tajus hindamise komponenti.
Anthropic mainib sageli, kuidas testimisjärgus mudel suutis turvameetmetest mööduda ning oma testkeskkonnast põgeneda. Teadlaseni, kes juhendas mudelit põgenema, jõudis info edukast põgenemisest, kui ta pargipingil võileiba sõi, ning piiridest väljunud mudelilt ootamatult meil saabus (THN). Välised tõendid selle intsidendi kohta puuduvad, kuid lugu on süsteemikaardis (lk 55) üsna detailselt kirjeldatud. Samas dokumendis toob Anthropic olulise aspektina välja olukorra, kus mudel vastas tahtlikult valesti, et mitte kahtlusi äratada. See näitab, kuidas mudel arutleb omaenda väljundite kahtlaste omaduste üle ja võib olla valmis pettuseid läbi viima.
Mõju. Kui see on tõene, et mudel suutis piirangutest mööda minna ning oma keskkonnast väljuda, siis on tegu märkimisväärse juhtumiga. Mudelid võivad väliskeskkonnas omandada võimekused, mis pole algses disainis ette nähtud. Teine kirjeldatud juhtum näitab veel, et kasutajad peavad igal juhul säilitama tähelepanu ja järelvalve tehisintellekti otsuste üle, eriti selliste mudelite puhul, millel on palju vastutust, aga vähe kontrollitavust.
Tähelepanekud
Kui väidetav võimekus tõele vastab, on tõenäoline, et riiklikud ohustajad (nt Hiina ja Venemaa) realiseerivad selle järgneva 6-12 kuu jooksul. Misjärel jõuab osa võimekusest ka avalike mudelite tööriistadesse.
Seetõttu on oluline, et turvanõrkusi mitte ainult ei leitaks, vaid neid ka parandataks ning uue tarkvara loomise protsessis oleks selle aspektiga juba arvestatud.
Kuigi nullpäeva turvanõrkusi pole võimalik vältida, tuleks TI tööriistu integreerida kaitse poolele, et parandamisaeg oleks minimaalne. Parandustega viivitamine ei ole praegusel ründemaastikul jätkusuutlik.
Turvanõrkuste parandamise osas jääb pudelikaelaks parandamisvõimekus, mis on inimeste kanda. See jätab kurjategijatele lisaaja haavatavuste ärakasutamiseks.
Võib arvata, et käesoleva aasta jooksul võib valmis olla CVE-de arvu suurenemiseks. Sarnased mudelid alandavad kurjategijate jaoks barjääri veelgi, sest väidetavalt suudavad luua keerukaid ahelründeid.
Peamised allikad:
Loomise kuupäev: 23.04.2026