
GPT-Images-2.0
Kurzfassung
▾
Quellen
▾
Anthropic hat ein wichtiges Update zum Sicherheitsprojekt Project Glasswing mit dem KI-Modell Claude Mythos Preview vorgelegt.
Die KI entdeckte innerhalb eines Monats über zehntausend kritische Schwachstellen in globaler Software.
Menschliche Entwickler stoßen beim Überprüfen und Patchen der Fehler an ihre kapazitären Grenzen.
Wegen der Gefahr von automatisiertem Schadcode bleibt das leistungsfähige KI-Modell vorerst unveröffentlicht.
Anthropic – Project Glasswing: An initial update
Das KI-Sicherheitsprojekt »Project Glasswing« liefert erste wichtige Zwischenergebnisse zur Absicherung globaler Software. Das neue KI-Modell Claude Mythos Preview spürt kritische Schwachstellen in einer extremen Geschwindigkeit auf. Menschliche Entwickler stoßen beim Einspielen von Sicherheitsupdates bereits an ihre Grenzen. Erste Ergebnisse der Initiative Nach nur einem Monat zeigt die Sicherheitsinitiative erstaunliche Resultate bei der Überprüfung kritischer Infrastrukturen. Die beteiligten Partner verzeichnen eine enorme Beschleunigung bei der Erkennung von Schwachstellen. So fand Mozilla beim Testen des Browsers Firefox 150 insgesamt 271 Sicherheitslücken. Dies entspricht einer Verzehnfachung der Funde im Vergleich zu älteren KI-Modellen. Auch der Netzwerkspezialist Cloudflare meldet rund 2.000 identifizierte Fehler auf seinen Systemen. Die Genauigkeit der KI übertraf laut den Testern sogar die Quoten menschlicher Experten. Anzeige Der Mensch als neuer Flaschenhals Die Flut an automatisierten Entdeckungen stellt Open-Source-Entwickler vor enorme Probleme. Der Aufwand für die manuelle Überprüfung und das Erstellen von Updates ist kaum zu bewältigen. Einige Teams baten bereits darum, das Tempo der Meldungen zu drosseln. Es fehlt schlicht an personellen Kapazitäten für die Absicherung der betroffenen Software. Ein konkretes Beispiel betrifft die weitverbreitete Verschlüsselungsbibliothek wolfSSL, die auf Milliarden Geräten läuft. Die KI demonstrierte hierbei direkt, wie Angreifer gefälschte Zertifikate für Bankseiten erstellen könnten. Das Patchen solcher kritischen Fehler dauert im Schnitt zwei Wochen. Keine Veröffentlichung für die Allgemeinheit Wegen des hohen Missbrauchspotenzials bleibt Claude Mythos Preview vorerst unter Verschluss. Funktionierende Schutzmaßnahmen gegen die automatisierte Erstellung von Schadcode fehlen bisher. Ohne diese Barrieren könnten Angreifer die Technologie für automatisierte Attacken nutzen. Für Unternehmenskunden steht eine weniger riskante Variante auf Basis von Claude Opus 4.7 bereit. Diese assistiert IT-Teams dabei, eigene Anwendungen abzusichern und schlägt passende Korrekturen vor. Damit soll die digitale Verteidigung gestärkt werden, bevor leistungsfähigere Modelle regulär erscheinen.

