Desvendando o Mistério: Quantas Vulnerabilidades a IA Claude Mythos Realmente Descobriu?
Um especialista em segurança investiga as alegações da Anthropic sobre a capacidade da IA Claude Mythos de encontrar vulnerabilidades. A pesquisa analisou o registro CVE para determinar o impacto real do modelo de IA, revelando um panorama complexo e desafiador.
MundiX News·09 de maio de 2026·3 min de leitura·👁 4 views
O especialista da VulnCheck, Patrick Garrity, embarcou em uma investigação para determinar o número real de vulnerabilidades descobertas pelo novo modelo de IA Claude Mythos da Anthropic, como parte da iniciativa Project Glasswing. A Anthropic havia anunciado que o modelo encontrou milhares de vulnerabilidades zero-day, o que gerou grande expectativa na comunidade de segurança.
A Anthropic lançou o Claude Mythos Preview no início do mês, afirmando que o modelo era tão eficaz na descoberta de vulnerabilidades e na criação de exploits que sua liberação pública causaria caos. Em vez disso, a empresa lançou o Project Glasswing, um programa fechado no qual cerca de 50 parceiros (incluindo Amazon Web Services, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia e outros) tiveram acesso ao modelo para encontrar problemas em seus próprios produtos.
Garrity decidiu verificar as declarações da Anthropic e examinou o registro CVE, que contém mais de 327.000 entradas. Ele procurou por todas as entradas com a palavra "Anthropic", começando em fevereiro de 2026, e analisou manualmente os resultados. Das 75 entradas encontradas, 35 eram vulnerabilidades nas ferramentas da própria Anthropic - Claude Code, MCP Inspector e integrações de terceiros. Elas não estavam relacionadas ao Project Glasswing. As 40 entradas restantes foram atribuídas a pesquisadores da Anthropic ou especialistas afiliados à empresa, mas não é possível garantir que as vulnerabilidades foram encontradas pelo modelo Mythos.
Essas 40 CVEs são distribuídas em três grupos: a principal equipe de pesquisa da Anthropic, o pesquisador Nicholas Carlini e a empresa independente de segurança Calif.io, que opera o programa MADBugs (Month of AI-Discovered Bugs) e indica a colaboração com Claude na atribuição. As estatísticas por fornecedor são as seguintes: 28 das 40 vulnerabilidades foram encontradas no navegador Firefox, nove na biblioteca embarcada wolfSSL, uma no F5 NGINX Plus e uma em FreeBSD e OpenSSL. Entre as 28 vulnerabilidades no Firefox, atribuídas aos pesquisadores da Anthropic, a maioria recebeu avaliações críticas - 12 bugs atingiram 9,8 pontos na escala CVSS. A atribuição lista uma equipe inteira de sete pessoas que trabalharam com Claude: Evyatar Ben Asher, Keane Lucas, Nicholas Carlini, Newton Cheng, Daniel Freeman, Alex Gaynor e Joel Weinberger. No entanto, ainda não está claro se esses bugs estão relacionados ao Mythos ou foram encontrados pela equipe de forma independente.
Somente uma CVE - CVE-2026-4747, um bug de execução remota de código no FreeBSD - pôde ser diretamente conectada ao Glasswing. A entrada CVE lista Nicholas Carlini, mas o blog da Anthropic mencionou essa vulnerabilidade separadamente: de acordo com os desenvolvedores, o Mythos Preview encontrou e explorou de forma autônoma uma vulnerabilidade RCE de 17 anos no FreeBSD, permitindo a obtenção de direitos de root via NFS.
A Anthropic também escreveu que seu modelo descobriu um bug de 27 anos no OpenBSD e uma vulnerabilidade de 16 anos no FFmpeg, mas nenhum desses problemas recebeu IDs CVE até o momento. "O quadro completo só ficará claro após a divulgação pública [de informações sobre vulnerabilidades]. A Anthropic disse que lançará um relatório público por volta de julho de 2026", escreve Garrity. Além disso, em seu artigo, o pesquisador sugere que a empresa crie uma página especial para publicar avisos de segurança e divulgar vulnerabilidades, para que a indústria possa ver os resultados reais do trabalho do Claude Mythos e do Project Glasswing.
O especialista da VulnCheck, Patrick Garrity, embarcou em uma investigação para determinar o número real de vulnerabilidades descobertas pelo novo modelo de IA Claude Mythos da Anthropic, como parte da iniciativa Project Glasswing. A Anthropic havia anunciado que o modelo encontrou milhares de vulnerabilidades zero-day, o que gerou grande expectativa na comunidade de segurança.
A Anthropic lançou o Claude Mythos Preview no início do mês, afirmando que o modelo era tão eficaz na descoberta de vulnerabilidades e na criação de exploits que sua liberação pública causaria caos. Em vez disso, a empresa lançou o Project Glasswing, um programa fechado no qual cerca de 50 parceiros (incluindo Amazon Web Services, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia e outros) tiveram acesso ao modelo para encontrar problemas em seus próprios produtos.
Garrity decidiu verificar as declarações da Anthropic e examinou o registro CVE, que contém mais de 327.000 entradas. Ele procurou por todas as entradas com a palavra "Anthropic", começando em fevereiro de 2026, e analisou manualmente os resultados. Das 75 entradas encontradas, 35 eram vulnerabilidades nas ferramentas da própria Anthropic - Claude Code, MCP Inspector e integrações de terceiros. Elas não estavam relacionadas ao Project Glasswing. As 40 entradas restantes foram atribuídas a pesquisadores da Anthropic ou especialistas afiliados à empresa, mas não é possível garantir que as vulnerabilidades foram encontradas pelo modelo Mythos.
Essas 40 CVEs são distribuídas em três grupos: a principal equipe de pesquisa da Anthropic, o pesquisador Nicholas Carlini e a empresa independente de segurança Calif.io, que opera o programa MADBugs (Month of AI-Discovered Bugs) e indica a colaboração com Claude na atribuição. As estatísticas por fornecedor são as seguintes: 28 das 40 vulnerabilidades foram encontradas no navegador Firefox, nove na biblioteca embarcada wolfSSL, uma no F5 NGINX Plus e uma em FreeBSD e OpenSSL. Entre as 28 vulnerabilidades no Firefox, atribuídas aos pesquisadores da Anthropic, a maioria recebeu avaliações críticas - 12 bugs atingiram 9,8 pontos na escala CVSS. A atribuição lista uma equipe inteira de sete pessoas que trabalharam com Claude: Evyatar Ben Asher, Keane Lucas, Nicholas Carlini, Newton Cheng, Daniel Freeman, Alex Gaynor e Joel Weinberger. No entanto, ainda não está claro se esses bugs estão relacionados ao Mythos ou foram encontrados pela equipe de forma independente.
Somente uma CVE - CVE-2026-4747, um bug de execução remota de código no FreeBSD - pôde ser diretamente conectada ao Glasswing. A entrada CVE lista Nicholas Carlini, mas o blog da Anthropic mencionou essa vulnerabilidade separadamente: de acordo com os desenvolvedores, o Mythos Preview encontrou e explorou de forma autônoma uma vulnerabilidade RCE de 17 anos no FreeBSD, permitindo a obtenção de direitos de root via NFS.
A Anthropic também escreveu que seu modelo descobriu um bug de 27 anos no OpenBSD e uma vulnerabilidade de 16 anos no FFmpeg, mas nenhum desses problemas recebeu IDs CVE até o momento. "O quadro completo só ficará claro após a divulgação pública [de informações sobre vulnerabilidades]. A Anthropic disse que lançará um relatório público por volta de julho de 2026", escreve Garrity. Além disso, em seu artigo, o pesquisador sugere que a empresa crie uma página especial para publicar avisos de segurança e divulgar vulnerabilidades, para que a indústria possa ver os resultados reais do trabalho do Claude Mythos e do Project Glasswing.