世界を動かす技術を、日本語で。

「Claude Mythos Preview」のサイバーセキュリティ機能の評価

概要

  • Claude Mythos Preview は、強力な汎用言語モデルとして登場
  • 特に コンピュータセキュリティ分野 で高い能力を発揮
  • Project Glasswing を通じて、重要ソフトウェアの防御強化を目指す
  • ゼロデイ脆弱性の発見・悪用能力が大幅に向上
  • 今後の サイバーセキュリティ業界 への影響と提言

Claude Mythos Previewのサイバーセキュリティへの意義

  • Mythos Preview は主要なOSやWebブラウザのゼロデイ脆弱性を特定・悪用可能
  • 発見される脆弱性は、 検出困難で古いもの も多く、OpenBSDの27年前のバグも特定実績
  • スタックオーバーフローだけでなく、 複雑なJITヒープスプレーやROPチェーン など高度な攻撃も自律生成
  • Linuxなどでの ローカル権限昇格 やFreeBSDのNFSサーバに対する リモートコード実行 も実現
  • セキュリティ専門知識のないエンジニアでも、 Mythos Preview の指示で高度な脆弱性発見・悪用が可能

Mythos Previewの評価方法と実験結果

  • 従来の内部・外部ベンチマーク(OSS-Fuzzなど)に加え、 実際のオープンソースコードベースでのゼロデイ探索 を実施
  • Opus 4.6と比較し、Mythos Previewは 脆弱性自動悪用成功率が圧倒的に高い
    • 例:Firefoxの脆弱性をOpus 4.6は数百回中2回しか悪用できなかったが、Mythos Previewは181回成功
  • OSS-Fuzzコーパス約1000リポジトリでの検証で、 Mythos Previewは最も深刻な脆弱性(tier 5)を10件発見
  • これらの能力は 専用学習ではなく、コード・推論・自律性の一般的向上 の副産物

ゼロデイ脆弱性発見のためのアプローチ

  • メモリ安全性違反 (C/C++製システムの典型的バグ)を主なターゲット
  • 隔離環境で対象ソフトウェアを起動し、Mythos Previewに「脆弱性を探して」と指示
  • 各ファイルごとに脆弱性出現確率を評価し、 優先度順に分析を実施
  • 発見バグは最終的に「本当に重大か?」を別エージェントで再評価
  • 責任ある脆弱性開示 の原則に則り、深刻なバグのみを専門家が精査・報告

セキュリティ業界への提言と今後の展望

  • 強力な言語モデルは 攻撃者にも防御者にも有用 だが、初期は攻撃者優位となるリスク
  • Project Glasswing により、重要システムの防御体制を先行強化
  • 長期的には 防御側が効率的にリソースを活用し、全体のソフトウェアセキュリティ向上 が期待
  • セキュリティ担当者・業界は 緊急かつ協調的な対応 が必要

関連情報・参考リンク

Hackerたちの意見

AIの安全性にとって、改善されたモデルがリリースされたときに、悪意のある人たちがそれを使って社会を目に見える形で壊すのが非常に良い結果になるだろうね。そんな世界に近づいてる気がする。

ファイト・クラブの雰囲気を感じる。

サイバーセキュリティの雇用にとっては、確かに良いニュースだね!

ちょっと怖くなってきたな。早くLLMの知能がある程度の plateau に達してほしいと思う。

イノベーションしなければ、誰か他の人がやる。これが人間であることの本質だよ。危険や挑戦に関わらず、私たちは山を登るんだから。

アラインメントや他の倫理基準を促進する必要がある。測定しないものは変えられないからね。頭の中には何も浮かばないけど。

サイバーセキュリティみたいなテーマでは、見ないことで勝つことは絶対にないよね。システムを守るためには、壊す方法をしっかり理解しておく必要がある。人間の専門家と向き合うときにこのジレンマがあるんだ。暗号化を更新する必要があるって教えてくれる政府の支援を受けた組織が、その情報を保持して、自分たちの都合で利用する可能性もあるからね。私たちと一致しない人たち(私たちの定義に関わらず)がAI研究を行うのを止めるのは絶対に不可能だから、最も合理的な進め方は、最前線にコンピュータリソースを割り当てて、主要なプロジェクトに合理的な開示を自動的に送ることだと思う。それ自体がかなり合理的な製品になるかもしれない。疑わしいセキュリティスキャンにお金を払って、その結果を公表するのと同じように、LLM企業が実際に高額なセキュリティレビューを提供して、プレビュー用のモデルを使って、それに応じて料金を取ることもできるよね。

サイバーセキュリティに関しては、プラトーはあり得ないと思う。RLはここでうまくスケールするし、Anthropicの外でも再現可能だからね(報酬が検証可能だから、トレーニング環境を設定するのにそれほど頭を使わなくて済む)。この投稿でも、モデルがサイバーセキュリティ専用にトレーニングされていなかったことが指摘されていて、それは副次的な結果に過ぎなかったから、まだまだ余地があると思う。怖いけど、慎重な楽観主義の余地もあるよね。今は、以前よりも多くの人が攻撃で数十億ドルの損害を引き起こせるけど、同じツールを防御的に使うこともできるから。そのため、セキュリティの緩和策については、バイオセキュリティのような他のリスク領域よりも楽観的なんだ。

まずは、ダイソンスウォームが捕らえた太陽のエネルギー出力があるね。それまでは順調に進む感じ。

数十年前のC/C++コードベースじゃないターゲットを狙ってほしいな。ターゲットの中で、ブラウザだけが強化されるべきだと思うし、その最大の武器はサンドボックスなんだよね。これをバイパスするにはたくさんのチェーンされたエクスプロイトが必要だけど、LLMはバグをすぐに見つけるから、より簡単にチェーンできるんだ。でも、これらのコードベースのバグ密度はめちゃくちゃ高いことが知られてる。特に、常にサンドボックスエスケープの弱点となる基盤のオペレーティングシステムはね。Wasmインタープリターのエスケープとか、ファイアクラッカーのエスケープとか、そういうのを狙ってほしいな。彼らは「スタックを壊す」だけじゃないって言ってるけど、ヒープスプレーが新しい技術ってわけでもないし、笑 > 「Linuxや他のオペレーティングシステムで微妙なレース条件やKASLRバイパスを利用して、自律的にローカル特権昇格のエクスプロイトを取得しました。」これって、実際にはそれほど印象的じゃないと思う。例えば、KASLRはLPEを防ぐためにはひどい歴史があるし、LinuxでのLPEは信じられないくらい一般的だ。ここで何か変わったことはあるの?あんまり注目してないけど、数年前にはKASLRはLPEを防ぐためには基本的に役に立たないと考えられてたよ。 > 「これらのコードベースは頻繁に監査されるため、ほとんどの些細なバグは見つかって修正されています。残っているのは、ほぼ定義上、見つけるのが難しいバグです。これがバグを見つける能力の良いテストになります。」これは本当じゃない。人間はこのソフトウェアの中で常に新しいバグを見つけてるからね。エージェントがこういうことをできるのはすごいけど、「エージェントはプログラムの状態をうまく探索できる」っていうのは明らかなことだと思う。編集:ちなみに、途中で30%くらいで止めたよ。それをどう受け取るかは君次第。

Mythos Previewが、プロダクションのメモリ安全なVMMにメモリ破損の脆弱性を特定しました。この脆弱性はまだ修正されていないので、プロジェクト名も詳細も話しません。おはようございます。 > ここで何か変わったことはあるの?あんまり注目してないけど、数年前にはKASLRはLPEを防ぐためには基本的に役に立たないと考えられてたよ。いいえ。今も変わってないよ。ボーナスポイントとして、常に無料のKASLRリーク(プリフェッチサイドチャネル)があるけど、これって…なんて言えばいいのか分からない。投稿の段落をランダムに読んでみたけど、何これ?って感じ。

脆弱性の大半は、新しくコミットされたコードの中にあるんだ。これは何度も証明されてきたことだよね。マーケティングの観点から見ると、Anthropicは人間の時間やコストが効率的でも効果的でもないところで脆弱性を見つけるために「計算」を指向できることを示している。プロジェクトグラスウィングは、できるだけ多くの古い脆弱性を今解消しようとしているから、簡単に手に入るものはすでに取られちゃった。次世代のMythosや現実世界の脆弱性の悪用は、新しくコミットされたコードにあると思う。

名前を聞いて、テイルズオブシンフォニアを思い出した :)

関連する進行中のスレッド: システムカード: クロード・ミトスプレビュー [pdf] - https://news.ycombinator.com/item?id=47679258 プロジェクトグラスウィング: AI時代の重要なソフトウェアを守る - https://news.ycombinator.com/item?id=47679121 現在のスレッドの中で、どれを統合すべきか分からないな。どれも重要そうだし、誰か教えてくれない?

ここには消化すべき情報がたくさんあるね。いくつかのページに分けると、もうちょっと読みやすくなるかも。システムカード自体は200ページくらいあるし。

ここでの大きな問題は、簡単にアップグレードできない何億もの組み込みデバイスがあって、脆弱なバイナリを永遠に動かし続けることだよね。もちろん、これは以前からの問題だったけど、脆弱性を連鎖させるのが簡単になったことで、問題が新しいレベルに達した。実用的な防御策は、これらの最前線モデルが古いバイナリをリモートエクスプロイトで免疫を持たせるために「有益な」攻撃を生成することだと思う。去年の投機的な論文で「アンチボッティ」ネットワークと名付けたけど、こんなに早く進展するとは思わなかったよ!

いや、ここでの大きな問題は、悪意のある行為者でも、維持されているかどうかに関わらず、広く使われているソフトウェアの脆弱性を見つけやすくなったことだよ。維持されていないリモートアクセス可能なデバイスは、できるだけ早く廃棄すべきだ。善良な人たちがあなたのニッチだけど重要な未維持のソフトウェアに時間を割くのを待っているわけにはいかないからね。もしそれを利用する可能性があれば、必ずチェックされて悪用されるから。彼らが持っている脆弱性が善良な人たちにその穴を閉じるための追加の(法的にリスクのある)作業をさせるとは限らないから、そこは注意が必要だよ。

このレベルのセキュリティ「スキャン」は大量のお金が必要だから、F/OSSのかなりの部分が消えてしまうだろうね。

いや、そうでもないかも… サイモン・ウィリソンが報告してる『curl』のバグレポートのことを見てみて。AIに対して「クソみたいなものを出さないで!」から「おお、実際にたくさんのバグが見つかった、しかも[編集: 少なくとも一つ]は二人が見つけたバグだ!」って変わっていくのが面白いよね。