🧠 Contexte

Publié le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique présente les capacités en cybersécurité de Claude Mythos Preview, un nouveau modèle de langage général. En réponse à ces capacités, Anthropic annonce le lancement de Project Glasswing, un effort coordonné pour utiliser Mythos Preview à des fins défensives sur les logiciels critiques.

🔍 Capacités offensives documentées

Mythos Preview démontre des capacités autonomes de découverte et d’exploitation de vulnérabilités :

  • Découverte de zero-days dans tous les grands systèmes d’exploitation et navigateurs web
  • Exploitation autonome sans intervention humaine après le prompt initial
  • Chaînage de vulnérabilités : jusqu’à 4 CVE enchaînées pour obtenir une élévation de privilèges
  • JIT heap spray sur navigateurs avec sandbox escape
  • ROP chains sur noyaux (FreeBSD, Linux)
  • Reverse engineering de binaires closed-source

Comparaison avec le modèle précédent (Opus 4.6) : sur Firefox 147, Opus 4.6 produisait 2 exploits fonctionnels sur plusieurs centaines de tentatives ; Mythos Preview en produit 181 exploits fonctionnels.

🐛 Vulnérabilités zero-day découvertes (exemples publics)

Bug OpenBSD SACK (27 ans d’ancienneté) : Double bug dans l’implémentation TCP SACK d’OpenBSD — absence de vérification de borne inférieure combinée à un overflow d’entier signé 32 bits sur les numéros de séquence TCP — permettant un crash noyau à distance (DoS) via écriture sur pointeur NULL.

Vulnérabilité FFmpeg H.264 (16 ans d’ancienneté) : Collision entre le compteur de slices 32 bits et la table d’appartenance 16 bits initialisée avec memset(-1) : un attaquant peut créer une frame avec 65 536 slices pour provoquer une écriture hors limites sur le tas.

Bug guest-to-host dans un VMM memory-safe : Vulnérabilité de corruption mémoire dans une opération unsafe d’un VMM de production écrit dans un langage memory-safe, permettant une écriture hors limites dans la mémoire du processus hôte.

CVE-2026-4747 (FreeBSD NFS RCE, 17 ans d’ancienneté) : Stack buffer overflow dans l’implémentation RPCSEC_GSS de FreeBSD : copie de données attaquant-contrôlées dans un buffer de 128 octets (96 octets utilisables) sans canary de pile, sans KASLR noyau. Exploit ROP en 6 requêtes NFS séquentielles accordant un accès root non authentifié.

⚙️ Exploits N-day documentés (Linux kernel)

CVE ipset bitmap:ip (one-bit OOB write → root) : Exploit via manipulation du SLUB allocator pour placer une page de table de pages physiquement adjacente à un slab kmalloc-192, puis flip du bit R/W d’une PTE pour rendre writable le cache page de /usr/bin/passwd (setuid root).

CVE-2024-47711 + CVE DRR qdisc (one-byte UAF read → root) : Chaînage d’un use-after-free AF_UNIX (lecture d’un octet depuis un skb libéré) avec un UAF dans le scheduler DRR pour obtenir un appel contrôlé à commit_creds(). Contournement de CONFIG_HARDENED_USERCOPY via lecture dans cpu_entry_area, vmalloc stack et .data statique.

📊 Métriques de performance

  • Benchmark OSS-Fuzz (~7000 entry points) : Mythos Preview atteint 10 control flow hijacks complets (tier 5) vs 0 pour Sonnet/Opus 4.6
  • Coût de découverte du bug OpenBSD : < 50 USD (run spécifique), < 20 000 USD pour 1000 runs
  • Exploit FreeBSD CVE-2026-4747 : < 1 000 USD, < 1 jour
  • Exploit Linux kernel chaîné : < 2 000 USD, < 1 jour
  • Précision de sévérité : 89% d’accord exact avec des triageurs humains experts sur 198 rapports

🔐 Approche de divulgation

Anthropique utilise des engagements cryptographiques SHA-3 224 pour prouver la possession des vulnérabilités sans les divulguer. Plus de 99% des vulnérabilités trouvées ne sont pas encore patchées. Un processus CVD avec triageurs humains professionnels est en place (délai max 90+45 jours).

📋 Type d’article

Publication de recherche technique d’Anthropic visant à documenter les capacités offensives émergentes de Mythos Preview, justifier la restriction d’accès au modèle, et lancer Project Glasswing comme initiative défensive coordonnée avec l’industrie.

🧠 TTPs et IOCs détectés

TTP

  • T1587.004 — Develop Capabilities: Exploits (Resource Development)
  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1068 — Exploitation for Privilege Escalation (Privilege Escalation)
  • T1210 — Exploitation of Remote Services (Lateral Movement)
  • T1499 — Endpoint Denial of Service (Impact)
  • T1055 — Process Injection (Defense Evasion)
  • T1082 — System Information Discovery (Discovery)

IOC

  • CVEs : CVE-2026-4747NVD · CIRCL
  • CVEs : CVE-2024-47711NVD · CIRCL
  • Chemins : /root/.ssh/authorized_keys
  • Chemins : /usr/bin/passwd
  • Chemins : /bin/sh

Malware / Outils

  • Claude Mythos Preview (tool)
  • Claude Code (tool)
  • AddressSanitizer (ASan) (tool)
  • Syzkaller (tool)

🔗 Source originale : https://red.anthropic.com/2026/mythos-preview/