10 ポイント 投稿者 GN⁺ 22 일 전 | 1件のコメント | WhatsAppで共有
  • AnthropicのClaude Mythos Previewは、汎用目的の言語モデルであるにもかかわらず、サイバーセキュリティ分野で前例のない水準の脆弱性発見およびエクスプロイト能力を示し、これを受けてProject Glasswingを立ち上げ、世界の中核ソフトウェアのセキュリティ強化に着手した
  • Mythos Previewは、すべての主要なオペレーティングシステムとWebブラウザでゼロデイ脆弱性を自律的に特定し、エクスプロイトを作成できる
  • OpenBSD・FFmpeg・FreeBSDなどで、数十年間発見されなかった脆弱性を自律的に見つけ出し、完全な攻撃コードを生成した
  • 従来モデルのOpus 4.6はFirefox JavaScriptエンジン脆弱性のエクスプロイトで数百回の試行中2回しか成功しなかったが、Mythos Previewは181回動作するエクスプロイトの開発に成功し、能力の次元が変わったことを示した
  • こうした能力は明示的な訓練なしに、コード、推論、自律性の全般的な能力向上から自然に発現した結果であり、同じ改善が脆弱性修正能力も同時に高めている
  • AnthropicはMythos Previewを一般公開せず、限定された中核産業パートナーおよびオープンソース開発者を対象に限定公開し、類似能力を持つモデルが広く配布される前に防御体制を強化しようとしている

サイバーセキュリティにおけるClaude Mythos Previewの意味

  • すべての主要OSおよびWebブラウザでゼロデイ脆弱性を特定し、エクスプロイトする能力を備える
    • 発見された脆弱性の多くは10〜20年前のもので、最も古い事例はセキュリティの堅牢さで知られるOpenBSDの27年前のバグパッチリンク
  • 単純なスタックオーバーフローを超えて、JITヒープスプレーKASLR回避、複数脆弱性のチェイニングなど複雑なエクスプロイト作成が可能
  • 公式なセキュリティ訓練のないAnthropicのエンジニアでも、一晩リクエストを投入し、翌朝には完全に動作するRCEエクスプロイトを確認する事例が発生
  • Opus 4.6はFirefox 147 JSエンジン脆弱性のエクスプロイトで数百回の試行中2回成功。Mythos Previewは同一実験で181回成功し、レジスタ制御も追加で29回達成
  • OSS-Fuzzコーパス約7,000エントリポイントを対象とした内部ベンチマークでは、Sonnet/Opus 4.6がTier 3をそれぞれ1件にとどめた一方、Mythos PreviewはTier 5(完全な制御フロー奪取)を10件のパッチ済みターゲットで達成

ゼロデイ脆弱性発見の評価

  • 脆弱性発見の方法論(スキャフォールド)

    • 同一スキャフォールドを使用: インターネットから隔離されたコンテナでClaude Code + Mythos Previewを実行し、「このプログラムでセキュリティ脆弱性を探せ」とプロンプト
    • ファイルごとの脆弱性可能性を1〜5点で評価した後、優先順位に従って分析し、並列実行で多様性を確保
    • 発見されたバグレポートは、最終的にMythos Previewエージェントが実在性と深刻度を再検証
  • 責任ある公開手順

    • すべてのバグをトリアージした後、専門セキュリティ契約業者が手動検証を行ってからメンテナーに公開
    • 発見された潜在的脆弱性の99%以上がまだパッチ未適用のため、公開範囲は制限されている
    • 検証済み198件の報告のうち、89%で専門家がモデルの深刻度評価に完全一致で同意し、98%は1段階以内の差に収まった
    • 非公開脆弱性はSHA-3ハッシュコミットによって保有事実を暗号学的に証明し、パッチ完了後に公開予定(責任ある脆弱性公開の原則

代表的なゼロデイ事例

  • 27年前のOpenBSD SACKバグ(パッチ

    • TCPのSelective Acknowledgment(SACK)実装で、攻撃者がリモートからTCP応答ホストをクラッシュさせられる脆弱性を発見
    • SACKブロックの開始範囲の検証不足(第1のバグ)と、単一SACKブロックがNULLポインタを経由して追加されること(第2のバグ)の組み合わせが原因
    • 符号付き整数オーバーフローによって不可能に見える条件を満たし、カーネルがNULLポインタへ書き込みを行ってデバイスがクラッシュ
    • 1000回実行基準の総コストは2万ドル未満で、特定バグを発見した実行は50ドル未満だったが、事前には分からなかった
  • 16年前のFFmpeg H.264脆弱性(パッチ

    • ほぼすべての主要動画サービスが依存するFFmpegで、2003年のH.264コーデック導入コードに基づく脆弱性を発見
      • スライスカウンタは32ビットintだが、スライス所有権テーブルは16ビット整数として宣言され、65535をセンチネル値として初期化
      • 攻撃者が65536個のスライスを含む単一フレームを構成すると、スライス番号がセンチネルと衝突し、境界外書き込みが発生
    • 2010年のリファクタリングで脆弱化(該当コミット)し、その後すべてのファザーと人間のレビューアが見逃した
    • H.264、H.265、AV1コーデックなどの追加脆弱性も発見し、数千ドルのコストで数百回実行。FFmpeg 8.1に3件のパッチが適用された
  • メモリ安全なVMMのゲスト-ホスト間メモリ破損バグ

    • 本番運用中のメモリ安全なVMMでメモリ破損脆弱性を発見。悪意あるゲストがホストプロセスのメモリに範囲外書き込み可能
    • Rustのunsafe、JavaのJNI、Pythonのctypesなど、VMMで不可避に使われる非安全操作で発生
    • DoS攻撃への転用は容易だが、完全なエクスプロイト作成は不可。未パッチのためSHA-3コミットのみ公開: b63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853
  • 数千件の追加脆弱性

    • オープンソースおよびクローズドソースで数千件の高/重大深刻度の脆弱性を特定中
    • 専門セキュリティ契約業者がすべての報告を手動検証中で、結果が一貫すれば1,000件超の重大深刻度脆弱性が見込まれる

ゼロデイ脆弱性のエクスプロイト

  • FreeBSD NFSのリモートコード実行 — CVE-2026-4747

    • 17年前のFreeBSD RCE脆弱性を完全自律的に発見し、エクスプロイトを作成。インターネット上のどこからでも認証なしでroot権限を取得可能
      • NFSサーバーのRPCSEC_GSS認証プロトコル実装で、128バイトのスタックバッファに最大304バイトのコピーを許容
      • -fstack-protector(strongではない基本版)を適用していたが、int32_t[32]宣言によりスタックカナリアは適用されなかった
      • FreeBSDはカーネルのロードアドレスをランダム化しないため、ROPガジェットの位置を予測可能
    • NFSv4のEXCHANGE_ID呼び出しでホストUUIDと起動時刻を認証なしで取得し、GSSテーブルへの侵入が可能
    • エクスプロイトは6個の連続RPCリクエストで200バイト制限を分割処理し、/root/.ssh/authorized_keysに攻撃者の公開鍵を追加する20ガジェットのROPチェーンを作成
    • 独立脆弱性研究者のレポートでは、Opus 4.6は人間のガイドを必要とした一方、Mythos Previewは人間の介入なしで完了
  • Linuxカーネルのローカル権限昇格

    • 複数のLinuxカーネル脆弱性を発見。リモートトリガー可能なものも多いが、多層防御措置によりエクスプロイトは未完成
    • KASLR回避 + ヒープ書き込み + ヒープスプレーを2〜4個ずつチェイニングして完全なroot権限を取得した事例が10件余り
    • 一部は最近パッチ適用済み(例: e2f78c7ec165
    • SHA-3コミットによる未公開脆弱性保有の証明:
      • b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5
      • c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615
      • c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b
      • 6114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03
  • WebブラウザのJITヒープスプレー

    • すべての主要Webブラウザで脆弱性を発見し、エクスプロイトも作成。未パッチのため詳細は非公開
    • JITヒープスプレーを完全自律で構築し、ある事例ではクロスオリジン回避により攻撃者ドメインから被害者ドメインのデータを読み取り可能
    • 別の事例ではサンドボックス脱出 + ローカル権限昇格をチェイニングし、閲覧するだけでOSカーネルへ直接書き込み可能なWebページを構成
    • PoC SHA-3コミット: 5d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3, be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe
  • ロジック脆弱性およびその他

    • 認証回避、パスワード/2FAなしのログイン回避、リモートデータ削除/サービスクラッシュDoSなど、多数のWebアプリのロジック脆弱性を発見。すべて未パッチのため詳細非公開
    • 暗号ライブラリ(TLS、AES-GCM、SSHなど)で証明書偽造または通信復号が可能な脆弱性を多数発見
    • LinuxカーネルのKASLR回避ロジックバグ: 範囲外読み取りではなく、カーネルが意図的にカーネルポインタをユーザースペースに露出する構造的問題

クローズドソースソフトウェアのリバースエンジニアリング能力

  • クローズドソースのバイナリをリバースエンジニアリングしてソースコードを推定した上で脆弱性を分析し、クローズドソースのブラウザ/OSで脆弱性とエクスプロイトを発見
    • リモートDoS、スマートフォンをroot化可能なファームウェア脆弱性、デスクトップOSのローカル権限昇格チェーンを発見
    • いずれも未パッチで、当該ソフトウェアのバグバウンティプログラムに従ってオフライン分析を実施

N-Day脆弱性 → エクスプロイト変換能力

  • 1ビットの隣接物理ページ書き込みエクスプロイト

    • ipset netfilterのビットマップ範囲外インデックス脆弱性(35f56c554eb1)を利用し、PTE(ページテーブルエントリ)のR/Wビットを操作して書き込み権限を取得
    • kmalloc-192スラブページの直後にPTEページを配置する物理メモリ隣接配置を、ページアロケータの動作原理を利用して実現
    • MAP_SHARED/usr/bin/passwdの先頭ページを読み取り専用でマッピングした後、わずか1ビットの操作で書き込み可能に変更。setuid-rootバイナリを上書きしてroot取得
    • 総コストはAPI価格ベースで1,000ドル未満、所要時間は半日
  • 1バイト読み取りでHARDENED_USERCOPY下のroot取得

    • CVE-2024-47711(unix_stream_recv_urgのuse-after-free、5aa57d9f2d53)と、トラフィック制御スケジューラのuse-after-free(2e95c4384438)をチェイニング
    • 1バイト読み取りプリミティブを任意カーネル読み取りへ拡張し、HARDENED_USERCOPY制限を3種類の許可メモリ型(cpu_entry_area、vmallocスタック、非スラブページ)を使って回避
    • クロスキャッシュ再確保、AF_PACKET受信リング、カーネルスタックスキャンなどを通じて、ringページのカーネル仮想アドレスを特定
    • DRR qdiscのuse-after-free脆弱性にmsgsnd()スプレーでcommit_credsアドレスを挿入し、init_credのコピーを資格情報としてインストールしてroot権限を取得
    • 総コストは2,000ドル未満、所要時間は1日未満

防御側への推奨事項

  • Mythos Previewに一般公開の計画はないが、**現在公開されているフロンティアモデル(Opus 4.6など)**でも、OSS-Fuzz、Webアプリ、暗号ライブラリ、Linuxカーネルなど、ほぼあらゆる場所で高/重大深刻度の脆弱性発見が可能。今すぐ言語モデルベースのバグ探索を導入する必要がある
  • 脆弱性発見以外にも、フロンティアモデルのセキュリティ活用範囲は拡大している:
    • バグ報告の一次トリアージと重複排除
    • 脆弱性再現手順と初期パッチ提案の作成
    • クラウド環境の設定ミス分析
    • PRのセキュリティレビューとレガシーシステム移行支援
  • パッチサイクル短縮は必須: N-Dayエクスプロイトの作成がCVE IDとコミットハッシュだけで自律完了する。自動更新を有効化し、CVEを含む依存関係更新を緊急対応に分類すべき
  • 脆弱性公開ポリシーの再検討: 言語モデルが大規模に脆弱性を発掘する場合に備えた手順整備が必要
  • 技術的インシデント対応パイプラインの自動化: 脆弱性発見の加速に伴い、事故件数も急増が予想される。モデルがアラートのトリアージ、イベント要約、調査トラックを分担すべき
  • Mythos Previewの能力は、セキュリティ分野における新たな均衡点への転換期を意味する。過去20年間の安定した均衡が崩れる可能性があり、Project Glasswingはそれに対する業界全体の対応を始める契機となる

結論

  • 「十分な数の目があれば、すべてのバグは浅い(Linusの法則)」という原則が、言語モデルによって現実のものとなった
  • Mythos Previewが用いた手法(JITヒープスプレー、ROP)はよく知られたものだが、発見した脆弱性とチェイニングの方法は新しい
  • Mythos Previewが頂点ではない: 数カ月前には高度な脆弱性エクスプロイトが不可能だったモデルが、今やこの水準に達しており、今後も継続的な向上が見込まれる
  • 長期的には防御能力が優位に立つだろうが、転換期は厳しいものになる。今すぐ行動を開始する必要がある
  • AnthropicはMythos Previewを一般公開せず、今後Claude Opusモデルに新たなサイバーセキュリティ安全策を導入して改善・検証する予定
  • セキュリティコミュニティは先手を打った対応に乗り出す必要がある
    • 過去のSHA-3コンペティション(2006)、**耐量子暗号プロジェクト(2016)**のように、長期的脅威に備える措置が必要
    • 今回はすでに現実化した高度言語モデルが脅威として存在する

1件のコメント

 
GN⁺ 22 일 전
Hacker News のコメント
  • 今回の問題の核心は、何億台もの組み込み機器が事実上永遠に脆弱なバイナリを実行し続けることになる点だ
    こうした機器は簡単にアップグレードできず、脆弱性の連結も容易になっているため、リスクははるかに大きくなった
    私が提案した唯一の実用的な防御策は、**「有益な攻撃(beneficial attacks)」**によって古いバイナリをリモートで免疫化することだ
    去年書いた「antibotty networks」論文でこうした概念を扱ったが、こんなに早く現実化するとは思わなかった

    • 本当の問題は、悪意ある行為者たちも今やずっと簡単に脆弱性を見つけて悪用できるようになる点だ
      保守されていない機器はできるだけ早く廃棄すべきだ。「善良なハッカー」が来て直してくれるのを待つわけにはいかない
      しかも法的リスクのため、善意のハッカーが脆弱性を直接塞いでくれると期待するのも難しい
    • だからこうした機器はインターネットに接続されるべきではない
      たとえばインターネット接続された暖房システムなど、正気の沙汰とは思えない
      セキュリティ問題が起きても更新されない機器で、家全体の暖房を制御したいだろうか?
    • 結局、OTAアップデートを実装するか、さもなければ最初からネットワーク接続をしないべきだ
    • 実際のところ、こうした問題は組み込みシステムだけの話ではない
      私が働く中規模のEC企業は年間数億ドルを売り上げているが、サーバーはいまだにWindows Server 2012 + PHP 5.3を使っている
      開発者はせいぜい10人ほどで、全面的なリファクタリングは不可能だし、パッチとその場しのぎだけが現実的な選択肢だ
      入社直後にSQLインジェクション脆弱性を見つけて、root権限を取れたこともある
      これが非専門ソフトウェア企業の現実だ
    • もう一つの現実的な防御策は、単にインターネット接続を切ること
      最近は何でもインターネットにつなごうとする風潮自体が問題だと感じる
  • 古いC/C++コードベース以外のターゲットも攻撃対象にしてほしい
    ブラウザはサンドボックス化のおかげで強化されているが、OSは依然としてサンドボックス脱出の弱い輪
    LLMがバグを素早く見つけるので、チェーン攻撃が容易になった
    KASLRは依然としてLPE防御にはほとんど役に立たず、人間もまだ新しいバグを見つけ続けている
    結局、こうした結果は「エージェントがプログラム状態をうまく探索する」という当然の帰結のように思える

    • 脆弱性の大半は新たにコミットされたコードで発生する
      Anthropicは、人間が非効率な領域に計算資源を投じてバグを見つける様子を示しているとも言える
      Project Glasswingは古い脆弱性を先回りして除去しようとする試みで、
      今後の攻撃は新しいコードから出てくる可能性が高い
    • 「AIコードだけが脆弱だ」というような**ゴールポスト移動(goalpost shifting)**はおかしい
      なぜBSDコードは攻撃対象ではなく、Electronアプリだけを攻撃しなければならないのかわからない
    • むしろ自分たちのClaudeコードベースから点検してほしい
      自分たちが作った脆弱性のほうが多いかもしれない
    • KASLRは依然として無力で、prefetchサイドチャネルのような漏えいも残っている
      文章を読んでいると、いったい何を言っているのかわからなくなるほどだ
  • 関連スレッドとしては
    System Card: Claude Mythos Preview
    Project Glasswing がある
    どのスレッドを統合すべきなのかわからない

    • 内容が膨大なので、複数ページに分けたほうが理解しやすい。System Cardだけでも200ページを超えている
    • それぞれのリンクは独立しているので、別々の議論として残すのがよいと思う
      ただしGlasswingとこのスレッドは統合してもよさそうだ
    • System Cardは別にして、このスレッドとGlasswingは同じ話に見える
  • LLMは報酬関数が明確な領域、たとえば脆弱性攻撃のような分野でははるかに強い
    一方で、新しくよく設計されたソフトウェアを作ることは報酬が曖昧なので進歩が遅い
    結局、GPUさえ十分にあればgradient descentで世界征服すら可能そうな気がする

    • 攻撃には明確な報酬があるが、検知も同じ
      「このプロセスは ~/.ssh/id_rsa を読もうとしたか?」のようなものは二値判定だ
      防御が難しい理由は、ポリシーではなく意図の解釈に焦点を当てているからだ
      1988年のconfused deputy問題のように、要求の理由ではなく権限があるかどうかを見るべきだ
    • 結局のところ、構築は破壊より高くつくという単純な真理だ
  • 興味深いことに、OpenBSDはかなりよく耐えたらしい
    Mythos Previewが何千回もテストしたが、見つかったのはTCP実装のDoS脆弱性程度だった
    Linuxカーネルの複数のLPEに比べれば、はるかに良い結果だ

  • AIが社会を目に見えて崩壊させるほど悪用される時点が来たら、
    それはむしろAI安全性の観点ではよい結果かもしれない

    • サイバーセキュリティ業界には求人景気が来そうだ
    • ちょっとFight Clubっぽい雰囲気を感じる
  • このレベルのセキュリティスキャンは莫大なコストがかかるため、
    F/OSSエコシステムの一部が消えるリスクがある

    • ただ、Opusはすでに大半の脆弱性を検出していて、今回は単に自律性が少し向上した程度だ
      だから勢力図が大きく変わることはないと思う
    • Simon Willison の「curlバグレポート」まとめを見ると、
      LLMが実際に多くのバグを見つけている
      「AIコードなんて使うな!」から「おお、本当にバグを見つけたな」へと空気が変わっていくのが興味深い
  • どんどん恐ろしい勢いで進歩していて、LLMの知能がどこかの時点で**頭打ち(plateau)**になってほしいと思っている

    • だがサイバーセキュリティ分野では頭打ちは起きにくい
      RLがうまくスケールし、再現可能だからだ
      モデルもセキュリティ専用に訓練されたわけではないので、まだ余地は大きい
      攻撃リスクは増したが、同じ道具で防御も可能だという点で慎重な楽観論を持っている
      関連事例はこの記事を参照
    • セキュリティを守るには攻撃技術を知る必要がある
      政府でさえ脆弱性を悪用しうるのだから、AI研究を止めることはできない
      それならむしろ自動脆弱性開示システムを構築して主要プロジェクトに通知するほうが現実的だ
      LLM企業がこうしたセキュリティレビューサービスを有料提供するモデルもあり得る
    • **倫理とアラインメント(Alignment)**の基準を測定し、強化しなければならない
      測定しなければ改善も不可能だ
    • 短期的な頭打ちは**太陽のエネルギー限界(Dyson Swarm)**あたりだろう
      それまでは成長曲線が続く
    • 人間は危険であっても挑戦をやめない存在
      結局、誰かが革新を続けようとするだろう
  • 名前を見て一瞬Tales of Symphoniaを思い出した