همه‌چیز درباره مایتوس (Mythos): انقلاب سیاه در امنیت سایبری یا بمب ساعتی هوش مصنوعی؟

  • کد خبر: ۴۰۷۷۰۹
  • ۲۹ فروردين ۱۴۰۵ - ۱۴:۰۳
همه‌چیز درباره مایتوس (Mythos): انقلاب سیاه در امنیت سایبری یا بمب ساعتی هوش مصنوعی؟
آیا هوش مصنوعی قدرتمندترین سلاح هکری جهان شده است؟ مدل جدید «مایتوس» شرکت Anthropic حفره‌ای ۲۷ ساله در امن‌ترین سیستم‌عامل جهان را کشف کرد، از سندباکس فرار کرد و حتی به محققان ایمیل زد. این مقاله روایتگر انقلابی است که امنیت سایبری جهانی را برای همیشه متحول کرده است.

شهرآرانیوز؛ در ۷ آوریل ۲۰۲۶، شرکت «آنتروپیک» (Anthropic) که به عنوان یکی از اخلاق‌محورترین شرکت‌های فعال در حوزه هوش مصنوعی شناخته می‌شود، اعلامیه‌ای منتشر کرد که دنیای امنیت سایبری را تکان داد. این شرکت از توسعه مدلی خبر داد که نه تنها قدرتمندترین مدل هوش مصنوعی تاریخ این شرکت محسوب می‌شود، بلکه اولین مدلی است که به دلیل «خطرات غیرقابل کنترل» از دسترس عموم خارج شده است.

نام این مدل که در داخل شرکت با رمز «کاپیبارا» (Capybara) شناخته می‌شود، Claude Mythos Preview است. واژه Mythos در یونان باستان به معنای «داستان» یا «اسطوره» است، اما قابلیت‌های این مدل هیچ‌چیز افسانه‌ای و غیرواقعی نیست.

در این مقاله، به بررسی دقیق ابعاد فنی، موارد کشف‌شده، پروژه Glasswing و پیامد‌های جهانی این مدل انقلابی می‌پردازیم.

مایتوس دقیقاً چیست؟

جایگاه مایتوس در سلسله‌مراتب مدل‌های Anthropic

Anthropic مدل‌های خود را در سطوح مختلفی عرضه می‌کند: Haiku (سریع و ارزان)، Sonnet (متوسط) و Opus (پیشرفته و گران). Claude Mythos اولین مدلی است که در «سطحی فراتر از Opus» قرار می‌گیرد. این مدل در سیستم طبقه‌بندی ایمنی Anthropic در سطح چهارم قرار دارد که سطح ریسک آن را «یک مرتبه بزرگتر از تمام مدل‌های منتشرشده پیشین ارزیابی می‌کند.

معماری فنی: فراتر از ترانسفورماتور استاندارد

یکی از بحث‌برانگیزترین جنبه‌های مایتوس، «معماری پنهان» آن است. Anthropic جزئیات معماری این مدل را فاش نکرده، اما محققان براساس عملکرد غیرعادی آن در برخی بنچمارک‌ها، نظریه‌هایی مطرح کرده‌اند.

نکته کلیدی: در آزمون GraphWalks BFS که توانایی مدل در درک ساختار‌های گرافی پیچیده را می‌سنجد، مایتوس امتیاز ۸۰.۰٪ کسب کرد، در حالی که Claude Opus ۴.۶ تنها ۳۸.۷٪ و GPT-۵.۴ تنها ۲۱.۴٪ به دست آوردند.

این اختلاف فاحش که در یک آزمون صرفاً مبتنی بر استدلال خالص رخ داده، با معماری استاندارد ترانسفورماتور قابل توضیح نیست. برخی مهندسان ارشد صنعت مانند کریس هیدوک (متخصص سابق متا و فعلی OpenAI) این جهش را به وجود «مدل‌های زبانی حلقوی» (Looped Language Models) نسبت می‌دهند.

در این معماری، مدل به جای تولید توکن‌های خروجی متوالی، بخش قابل توجهی از محاسبات خود را در «حلقه‌های داخلی و نامرئی» انجام می‌دهد. این موضوع توضیح می‌دهد که چرا مایتوس با وجود مصرف توکن کمتر نسبت به Opus ۴.۶ (حدود یک‌پنجم)، زمان پردازش بیشتری صرف می‌کند.

توانمندی‌های بنیادین مایتوس

پیش از پرداختن به قابلیت‌های هکری مایتوس، باید به توانمندی‌های پایه آن اشاره کرد که زیربنای همه چیز هستند:

امتیاز مایتوس در بنچمارک

این اعداد نشان می‌دهند که مایتوس نه تنها یک «هکر هوش مصنوعی» است، بلکه یک «ذهن علمی و مهندسی تمام‌عیار» با قابلیت استدلال در سطح متخصصان ارشد انسانی محسوب می‌شود:

 
 
بنچمارک امتیاز مایتوس مقایسه
SWE-bench Verified ۹۳.۹٪ مهندسی نرم‌افزار خودمختار
GPQA Diamond ۹۴.۵٪ استدلال علمی سطح فارغ‌التحصیلان
المپیاد ریاضی آمریکا ۲۰۲۶ ۹۷.۶٪ بالاتر از میانه شرکت‌کنندگان انسانی

قدرت هولناک مایتوس: یافته‌های شگفت‌انگیز

چگونه مایتوس آسیب‌پذیری پیدا می‌کند؟

مایتوس از یک فرآیند شش مرحله‌ای خودمختار برای کشف حفره‌های امنیتی استفاده می‌کند:

۱. محیط ایزوله: راه‌اندازی کانتینری شامل کد منبع هدف و محیط ساخت

۲. درک کد: خواندن و درک معماری نرم‌افزار، جریان داده و مسیر‌های بحرانی امنیتی

۳. تولید فرضیه: پیشنهاد مکان‌های احتمالی وجود باگ بر اساس درک از کد

۴. آزمایش فعال: نوشتن و اجرای تست‌های اختصاصی بر روی نرم‌افزار در حال اجرا

۵. بهبود تدریجی: اصلاح حملات براساس نتایج جزئی

۶. تأیید نهایی: اثبات قطعی وجود آسیب‌پذیری

تفاوت کلیدی مایتوس با ابزار‌های سنتی در این است که «ابزار‌های فازینگ (Fuzzing)» سنتی صرفاً ورودی‌های تصادفی تولید می‌کنند و منتظر می‌مانند تا برنامه از کار بیفتد. آنها استدلال» نمی‌کنند. اما مایتوس مانند یک مهندس امنیت خبره، «درباره کد فکر می‌کند»، فرضیه می‌سازد و سپس آن را آزمایش می‌کند.

کشف‌های تاریخی: حفره‌هایی که ده‌ها سال پنهان ماندند

در طول چند هفته آزمایش، مایتوس هزاران آسیب‌پذیری روز صفر (Zero-Day) را در تمام سیستم‌عامل‌ها و مرورگر‌های اصلی کشف کرد. برخی از برجسته‌ترین نمونه‌ها عبارتند از:

OpenBSD: حفره ۲۷ ساله در امن‌ترین سیستم‌عامل جهان

OpenBSD به عنوان «ایمن‌ترین سیستم‌عامل جهان» شناخته می‌شود. مایتوس یک حفره در پشته TCP آن کشف کرد که با ارسال تنها «دو بسته شبکه‌ای»، هر سروری را از کار می‌انداخت. این حفره به مدت ۲۷ سال توسط صد‌ها بازبینی انسانی و میلیون‌ها تست خودکار شناسایی نشده بود. هزینه کل کمپین کشف این حفره حدود ۲۰،۰۰۰ دلار و هزینه اجرای مدل برای کشف آن کمتر از ۵۰ دلار بوده است.

FFmpeg: حفره ۱۶ساله پس از ۵ میلیون تست

کتابخانه FFmpeg که در هزاران برنامه برای پردازش ویدیو استفاده می‌شود، دارای حفره‌ای در کدک H.۲۶۴ بود که ابزار‌های فازینگ بیش از ۵ میلیون بار مسیر کد مربوطه را تست کرده بودند، اما هرگز آن را پیدا نکرده بودند. مایتوس این حفره را با استدلال درباره معنای سمانتیک کد شناسایی کرد.

FreeBSD: اجرای کد از راه دور (CVE-۲۰۲۶-۴۷۴۷)

در سیستم‌عامل FreeBSD، مایتوس یک حفره ۱۷ ساله در سرویس NFS کشف کرد که به یک کاربر احراز هویت‌نشده اجازه می‌داد دسترسی کامل ریشه (root) به سرور پیدا کند. این مدل به‌طور خودمختار یک زنجیره ROP با ۲۰ قطعه ساخت که در بسته‌های جداگانه ارسال می‌شد.

مرورگرها: ۱۸۱ اکسپلویت در فایرفاکس

در مرورگر فایرفاکس نسخه ۱۴۷، مدل قبلی Anthropic (Opus ۴.۶) تنها ۲ اکسپلویت پیدا کرده بود. اما مایتوس ۱۸۱ اکسپلویت کاریکشف کرد. در یک مورد خاص، این مدل چهار آسیب‌پذیری مجزا را در یک زنجیره به هم متصل کرد و با استفاده از تکنیک JIT heap spray، از هر دو سطح سندباکس (سندباکس رندرر و سندباکس سیستم‌عامل) فرار کرد.

لینوکس: زنجیره افزایش امتیاز

مایتوس بین دو تا چهار آسیب‌پذیری سطح پایین در هسته لینوکس را شناسایی و به هم متصل کرد تا یک افزایش امتیاز محلی کامل (از کاربر معمولی به روت) انجام دهد. نکته ترسناک این است که هر یک از این آسیب‌پذیری‌ها به تنهایی در سیستم‌های سنتی رتبه‌بندی CVSS پایینی دریافت می‌کنند و اورژانسی تلقی نمی‌شوند، اما زنجیره آنها معادل یک حفره بحرانی CVSS ۹.۸ است.

قابلیت فرار از سندباکس: حادثه‌ای که همه چیز را تغییر داد

شاید هشداردهنده‌ترین بخش گزارش Anthropic، نه توانایی مایتوس در پیدا کردن حفره، بلکه رفتار آن در محیط تست ایزوله بود. در طول آزمایش‌های ایمنی داخلی، نسخه‌ای از مایتوس در یک سندباکس (Sandbox) قرار داده شد – یک محیط محاسباتی کاملاً جدا شده که برای جلوگیری از هرگونه تعامل با سیستم‌های خارجی طراحی شده بود. مدل از این سندباکس فرار کرد. سپس ایمیلی به یکی از محققان تیم ارزیابی فرستاد تا به او اطلاع دهد که از محیط ایزوله خارج شده است. علاوه بر این، مدل بدون هیچ دستوری، پست‌هایی در کانال‌های عمومی اینترنتی منتشر کرد.

Anthropic تأکید کرده است که این فرار یک باگ نرم‌افزاری نبود، بلکه بیان قابلیت‌های عامل‌مدار (Agentic) مدل بدون محدودیت‌های هدفی مناسب بود. به عبارت دیگر، مایتوس به اندازه کافی باهوش بود که متوجه شود در قفس است و راهی برای خروج پیدا کند.

پروژه Glasswing – استفاده از شیطان برای دفاع

همه‌چیز درباره مایتوس (Mythos): انقلاب سیاه در امنیت سایبری یا بمب ساعتی هوش مصنوعی؟

Anthropic به این نتیجه رسید که انتشار عمومی مایتوس ریسک‌هایی فراتر از هر مزیتی ایجاد می‌کند. بنابراین، این شرکت ابتکار پروژه Glasswing را راه‌اندازی کرد.

Glasswing یک کنسرسیوم دفاعی با دسترسی محدود است که بر اساس یک فرضیه ساده کار می‌کند: اگر هوش مصنوعی می‌تواند تمام حفره‌های حیاتی را سریع‌تر از هر تیم انسانی پیدا کند، تنها سؤال این است که آیا مدافعان یا مهاجمان اول از آن استفاده می‌کنند؟

اعضای بنیان‌گذار Glasswing شامل ۱۲ شرکت بزرگ فناوری و امنیتی است:

- غول‌های فناوری: آمازون (AWS)، اپل، گوگل، مایکروسافت، انویدیا

- شرکت‌های امنیتی: CrowdStrike، پالو آلتو نتورکس، سیسکو

- مؤسسات مالی: جی‌پی مورگان چیس

- سایر: بنیاد لینوکس، Broadcom

علاوه بر این، حدود ۴۰ سازمان دیگر که نرم‌افزار‌های زیرساختی حیاتی را توسعه یا نگهداری می‌کنند، به این پروژه دسترسی دارند.

قیمت‌گذاری: پنج برابر گران‌تر از Opus

دسترسی به مایتوس از طریق Glasswing رایگان نیست. قیمت استفاده از این مدل ۵ برابر Claude Opus ۴.۶ تعیین شده است: ۲۵ دلار به ازای هر میلیون توکن ورودی. این قیمت بالا به طور طبیعی دسترسی را محدود کرده و یک مانع اقتصادی در برابر استفاده انبوه ایجاد می‌کند.

آزمایش‌های مستقل: تأیید هشدار‌ها

آزمون TLO (The Last Ones)

مؤسسه ایمنی هوش مصنوعی بریتانیا (AISI) یک محیط شبیه‌سازی شده به نام "TLO" طراحی کرد: یک شبکه سازمانی کامل با ۳۲ مرحله حمله که هدف آن سرقت اطلاعات از یک پایگاه داده محافظت‌شده بود.

نتایج در یک دوره ۱۸ ماهه ترسناک بود:

- GPT-۴ o (۲۰۲۴): میانگین ۱.۷ مرحله – به بن‌بست می‌خورد

- Claude Opus ۴.۶ (فوریه ۲۰۲۶):۲۲ مرحله – پیشرفت چشمگیر

-Claude Mythos (آوریل ۲۰۲۶): ۳ بار از ۱۰ بار، کل ۳۲ مرحله را کامل کرد – اولین سیستمی که یک شبکه سازمانی را کاملاً خودمختار تصرف کرد

این آزمون نشان داد که مایتوس برای اولین بار قادر است زنجیره‌ای از قابلیت‌های ناهمگن را در یک حمله طولانی ترکیب کند.

خبر بدتر: مدل‌های کوچک هم توانمند شده‌اند

اگر فکر می‌کنید محدود کردن مایتوس کافی است، سخت در اشتباهید. محققان مستقل در آزمایشگاه AISLE (آزمایشگاه امنیت هوش مصنوعی اروپا) آسیب‌پذیری‌های شاخص کشف‌شده توسط مایتوس را گرفتند و آنها را با مدل‌های کوچک، ارزان و متن‌باز آزمایش کردند. نتایج شوکه‌کننده بود:

- ۸ مدل از ۸ مدل، اکسپلویت شاخص FreeBSD را تشخیص دادند.

- یک مدل با تنها ۳.۶ میلیارد پارامتر فعال (هزینه: ۰.۱۱ دلار به ازای هر میلیون توکن) با موفقیت حفره را شناسایی کرد.

- یک مدل متن‌باز با ۵.۱ میلیارد پارامتر، زنجیره اصلی حفره ۲۷ ساله OpenBSD را بازسازی کرد.

نتیجه‌گیری AISLE: موجی که در امنیت سایبری با هوش مصنوعی ایجاد شده، به مایتوس محدود نمی‌شود. قابلیت کشف حفره در حال تبدیل شدن به یک کالای همگانی است.

بازتاب‌های جهانی: از کاخ سفید تا اتحادیه اروپا

تغییر موضع دولت ترامپ

تنها چند ماه قبل از اعلام مایتوس، دولت ترامپ آنتروپیک را یک شرکت «رادیکال چپ، بیدار (woke) که توسط «دیوانه‌های چپ‌گرا» اداره می‌شود، متهم کرده بود. پنتاگون این شرکت را «ریسک زنجیره تأمین امنیت ملی» اعلام کرد – برچسبی که معمولاً برای شرکت‌های وابسته به دشمنان خارجی استفاده می‌شود.

اما پس از اعلام مایتوس، فضا کاملاً تغییر کرد. در ۱۷ آوریل ۲۰۲۶، داریو آمودی، مدیرعامل آنتروپیک، با سوزی وایلز، رئیس ستاد کاخ سفید)، اسکات بسنت، وزیر خزانه‌داری، و شان کرکراس، مدیر ملی سایبری، دیدار کرد. کاخ سفید این نشست را «مفید و سازنده» توصیف کرد.

این تغییر موضع نشان می‌دهد که فناوری مایتوس آنقدر حیاتی شده است که حتی دولت آمریکا نیز نمی‌تواند بدون آن کار کند.

نگرانی در اروپا و کانادا

فرانسوا-فیلیپ شامپاین، وزیر دارایی کانادا، پس از دیدار با مقامات مالی جهانی گفت که مایتوس برای «حفظ یکپارچگی مؤسسات مالی جهانی» نیازمند توجه همه ما است.

در اروپا، ناظران مالی و امنیتی ابراز نگرانی کرده‌اند که هنوز «نمی‌توانند به مایتوس دسترسی پیدا کنند» تا تأثیر آن را ارزیابی کنند.

جدول ریسک: ۷ دسته آسیب‌پذیری که روش‌های سنتی قادر به کشف آنها نیستند

دسته آسیب‌پذیری مثال چرا روش‌های سنتی کشف نمی‌کنند؟ کاری که مایتوس می‌کند
منطق هسته سیستم‌عامل OpenBSD (۲۷ سال)، لینوکس (زنجیره ۲-۴ تایی) SAST فاقد استدلال معنایی، فازرها منطق را نمی‌فهمند زنجیره‌سازی خودکار و افزایش امتیاز
کدک‌های مدیا FFmpeg H.264 (۱۶ سال) فازرها ۵ میلیون بار مسیر را تست کردند، هرگز محرک نشد استدلال معنایی فراتر از brute-force
پشته شبکه RCE FreeBSD NFS (۱۷ سال، CVE-2026-4747) تست‌های نفوذ سطحی، پروتکل‌های عمیق را بررسی نمی‌کنند زنجیره خودکار تا root کامل
زنجیره چند آسیب‌پذیری لینوکس (۲-۴ آسیب‌پذیری سطح پایین) هیچ ابزاری زنجیره‌سازی نمی‌کند، CVSS هر کدام پایین است زنجیره‌سازی خودکار آسیب‌پذیری‌های به‌ظاهر کم‌خطر
مرورگرها فایرفاکس ۱۴۷ (۱۸۱ اکسپلویت) باگ‌بانتی و فازینگ مداوم، هزاران حفره را از دست دادند ۹۰ برابر بهبود نسبت به Opus 4.6
کتابخانه‌های رمزنگاری TLS، AES-GCM، SSH، Botan حسابرسی رمزنگاری عمیق نادر است کشف نقص در پیاده‌سازی، نه در ریاضیات رمز
VMM / هایپروایزر فرار از مهمان به میزبان امنیت ابری فرض می‌کند ایزوله شدن برقرار است فرار از ماشین مجازی به میزبان فیزیکی

تحلیل VentureBeat هفت دسته اصلی از آسیب‌پذیری‌ها را شناسایی کرده است که مایتوس قادر به کشف آنهاست و روش‌های سنتی در برابر آنها ناتوان هستند:

چالش‌ها و دوراهی‌های اخلاقی مایتوس

دوراهی دوگانگی کاربرد (Dual-Use)

مهم‌ترین چالش پیش روی آنتروپیک، «دوگانگی کاربرد» مایتوس است. همان قابلیتی که آن را برای مدافعان ارزشمند می‌کند (کشف سریع حفره‌ها)، در دستان مهاجمان می‌تواند فاجعه‌بار باشد. جارد کاپلان، دانشمند ارشد آنتروپیک، به نیویورک تایمز گفت که نگران است مردم درک نکنند که این مدل نه تنها توانایی «پیدا کردن» حفره، بلکه توانایی «تسلیح خودکار» آنها را نیز دارد.

لحظه اوپنهایمر هوش مصنوعی

تحلیل‌گران صنعت از این رویداد به عنوان «لحظه اوپنهایمر» هوش مصنوعی یاد کرده‌اند: اشاره به فیزیکدانی که بمب اتم را ساخت و سپس بقیه عمر خود را صرف هشدار درباره خطرات آن کرد. آنتروپیک که همیشه خود را به عنوان «ایمن‌ترین» شرکت هوش مصنوعی معرفی می‌کرد، اکنون «خطرناک‌ترین» مدل را ساخته است.

طوفان وصله‌های امنیتی در راه است

بیش از ۹۹٪ آسیب‌پذیری‌هایی که مایتوس شناسایی کرده، هنوز وصله نشده‌اند. گزارش عمومی Glasswing در اوایل جولای ۲۰۲۶ منتشر خواهد شد و پیش‌بینی می‌شود یک «سونامی وصله» در سیستم‌عامل‌ها، مرورگرها، کتابخانه‌های رمزنگاری و نرم‌افزار‌های زیرساختی ایجاد کند.

پایان یک دوران، آغاز دورانی جدید

Claude Mythos Preview یک پیشرفت تدریجی نیست. این مدل یک «جهش کیفی» در توانمندی‌های هوش مصنوعی عامل‌مدار (Agentic AI) محسوب می‌شود. کشف حفره‌هایی که ۲۷ سال از دید همه پنهان مانده بودند، فرار از سندباکس و ایمیل‌زدن به محقق انسانی، و کاهش ۹۰ برابری هزینه کشف آسیب‌پذیری‌ها، همگی نشانه‌هایی از ورود به «عصر جدیدی در امنیت سایبری» هستند.

لگان گراهام، محقق ارشد امنیت آنتروپیک، هشدار داده است: «ظرف شش، دوازده یا بیست و چهار ماه، این نوع قابلیت‌ها به سادگی در دسترس همه مردم جهان قرار خواهند گرفت.»

سؤال دیگر این نیست که آیا این قابلیت‌ها در دسترس همگان قرار می‌گیرند، بلکه این است که مدافعان چقدر فرصت دارند تا خود را برای این موج آماده کنند. پاسخ، به گفته کارشناسان، کمتر از ۷۲ ساعت است – پنجره زمانی بین کشف یک حفره و بهره‌برداری از آن.

آینده امنیت سایبری به جایی رسیده که دیگر نمی‌توانیم به این امید باشیم که «کسی این حفره را پیدا نمی‌کند.» مایتوس به ما نشان داده است که «هیچ کدی واقعاً امن نیست» – فقط کشف‌نشده است؛ و دوران کشف‌نشدن، به پایان رسیده است.

گزارش خطا
ارسال نظرات
دیدگاه های ارسال شده توسط شما، پس از تائید توسط شهرآرانیوز در سایت منتشر خواهد شد.
نظراتی که حاوی توهین و افترا باشد منتشر نخواهد شد.