Project Glasswing: An initial update
An early update on what we've learned from Project Glasswing.
[!quote]+ 我们的早期成果
软件行业长期以来的惯例是在发现新漏洞 90 天后披露漏洞(如果在 90 天到期前已创建补丁,则在补丁可用后 45 天左右披露)。这样,终端用户就有时间在漏洞被攻击者利用之前更新他们的软件。我们自己的 "协调漏洞披露 "政策就采用了这种方法。
然而,这意味着所披露的漏洞只是人工智能模型网络能力加速前沿的一个滞后指标:我们还没有达到在不给最终用户带来风险的情况下全面详述合作伙伴在 Mythos Preview 中的发现的程度。相反,我们提供了模型性能的示例,以及迄今为止我们所取得进展的综合统计数据。一旦 Mythos Preview 发现的漏洞补丁得到广泛部署,我们将提供更多有关我们所了解到的细节。
一个月后,大多数合作伙伴都在各自的软件中发现了数百个关键或严重漏洞。他们总共发现了一万多个漏洞。一些合作伙伴告诉我们,他们发现漏洞的速度提高了十倍以上。例如,Cloudflare 在其关键路径系统中发现了 2000 个漏洞(其中 400 个属于高危或严重漏洞),其误报率低于 Cloudflare 团队认为的人工测试人员的误报率。
- 英国人工智能安全研究所报告说,"Mythos 预览版 "是首个端对端解决其两个网络范围(多步骤网络攻击模拟)的模型;
- Mozilla 在测试 Mythos Preview 时在 Firefox 150 中发现并修复了 271 个漏洞,比在使用 Claude Opus 4.6 的 Firefox 148 中发现的漏洞多出十倍;
- 独立安全平台 XBOW 报告称,Mythos Preview 在其网络漏洞利用基准上 “比所有现有模型都高出一大截”,在令牌对令牌的基础上提供了 “绝对前所未有的精确性”;
- ExploitBench 和 ExploitGym 是最近发布的两个用于衡量模型漏洞开发能力的学术基准,显示 Mythos Preview 的性能最强。我们将在 Frontier Red Team 博客上更详细地讨论这些基准对该模型的影响。
3 个帖子 - 3 位参与者