🧠 Contexte
Publié le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique présente les capacités en cybersécurité de Claude Mythos Preview, un nouveau modèle de langage général. En réponse à ces capacités, Anthropic annonce le lancement de Project Glasswing, un effort coordonné pour utiliser Mythos Preview à des fins défensives sur les logiciels critiques.
🔍 Capacités offensives documentées
Mythos Preview démontre des capacités autonomes de découverte et d’exploitation de vulnérabilités :
- Découverte de zero-days dans tous les grands systèmes d’exploitation et navigateurs web
- Exploitation autonome sans intervention humaine après le prompt initial
- Chaînage de vulnérabilités : jusqu’à 4 CVE enchaînées pour obtenir une élévation de privilèges
- JIT heap spray sur navigateurs avec sandbox escape
- ROP chains sur noyaux (FreeBSD, Linux)
- Reverse engineering de binaires closed-source
Comparaison avec le modèle précédent (Opus 4.6) : sur Firefox 147, Opus 4.6 produisait 2 exploits fonctionnels sur plusieurs centaines de tentatives ; Mythos Preview en produit 181 exploits fonctionnels.
🐛 Vulnérabilités zero-day découvertes (exemples publics)
Bug OpenBSD SACK (27 ans d’ancienneté) : Double bug dans l’implémentation TCP SACK d’OpenBSD — absence de vérification de borne inférieure combinée à un overflow d’entier signé 32 bits sur les numéros de séquence TCP — permettant un crash noyau à distance (DoS) via écriture sur pointeur NULL.
Vulnérabilité FFmpeg H.264 (16 ans d’ancienneté) :
Collision entre le compteur de slices 32 bits et la table d’appartenance 16 bits initialisée avec memset(-1) : un attaquant peut créer une frame avec 65 536 slices pour provoquer une écriture hors limites sur le tas.
Bug guest-to-host dans un VMM memory-safe :
Vulnérabilité de corruption mémoire dans une opération unsafe d’un VMM de production écrit dans un langage memory-safe, permettant une écriture hors limites dans la mémoire du processus hôte.
CVE-2026-4747 (FreeBSD NFS RCE, 17 ans d’ancienneté) : Stack buffer overflow dans l’implémentation RPCSEC_GSS de FreeBSD : copie de données attaquant-contrôlées dans un buffer de 128 octets (96 octets utilisables) sans canary de pile, sans KASLR noyau. Exploit ROP en 6 requêtes NFS séquentielles accordant un accès root non authentifié.
⚙️ Exploits N-day documentés (Linux kernel)
CVE ipset bitmap:ip (one-bit OOB write → root) :
Exploit via manipulation du SLUB allocator pour placer une page de table de pages physiquement adjacente à un slab kmalloc-192, puis flip du bit R/W d’une PTE pour rendre writable le cache page de /usr/bin/passwd (setuid root).
CVE-2024-47711 + CVE DRR qdisc (one-byte UAF read → root) :
Chaînage d’un use-after-free AF_UNIX (lecture d’un octet depuis un skb libéré) avec un UAF dans le scheduler DRR pour obtenir un appel contrôlé à commit_creds(). Contournement de CONFIG_HARDENED_USERCOPY via lecture dans cpu_entry_area, vmalloc stack et .data statique.
📊 Métriques de performance
- Benchmark OSS-Fuzz (~7000 entry points) : Mythos Preview atteint 10 control flow hijacks complets (tier 5) vs 0 pour Sonnet/Opus 4.6
- Coût de découverte du bug OpenBSD : < 50 USD (run spécifique), < 20 000 USD pour 1000 runs
- Exploit FreeBSD CVE-2026-4747 : < 1 000 USD, < 1 jour
- Exploit Linux kernel chaîné : < 2 000 USD, < 1 jour
- Précision de sévérité : 89% d’accord exact avec des triageurs humains experts sur 198 rapports
🔐 Approche de divulgation
Anthropique utilise des engagements cryptographiques SHA-3 224 pour prouver la possession des vulnérabilités sans les divulguer. Plus de 99% des vulnérabilités trouvées ne sont pas encore patchées. Un processus CVD avec triageurs humains professionnels est en place (délai max 90+45 jours).
📋 Type d’article
Publication de recherche technique d’Anthropic visant à documenter les capacités offensives émergentes de Mythos Preview, justifier la restriction d’accès au modèle, et lancer Project Glasswing comme initiative défensive coordonnée avec l’industrie.
🧠 TTPs et IOCs détectés
TTP
- T1587.004 — Develop Capabilities: Exploits (Resource Development)
- T1190 — Exploit Public-Facing Application (Initial Access)
- T1068 — Exploitation for Privilege Escalation (Privilege Escalation)
- T1210 — Exploitation of Remote Services (Lateral Movement)
- T1499 — Endpoint Denial of Service (Impact)
- T1055 — Process Injection (Defense Evasion)
- T1082 — System Information Discovery (Discovery)
IOC
- CVEs :
CVE-2026-4747— NVD · CIRCL - CVEs :
CVE-2024-47711— NVD · CIRCL - Chemins :
/root/.ssh/authorized_keys - Chemins :
/usr/bin/passwd - Chemins :
/bin/sh
Malware / Outils
- Claude Mythos Preview (tool)
- Claude Code (tool)
- AddressSanitizer (ASan) (tool)
- Syzkaller (tool)
🔗 Source originale : https://red.anthropic.com/2026/mythos-preview/