Přejít k hlavnímu obsahu

Anthropic stvořil AI, která je tak dobrá v hackování, že se ji bojí vypustit do světa

Pavel Trousil 10.04.2026
Anthropic
Zdroj: Vygenerováno v Gemini, redakce

Firma Anthropic vyvinula novou umělou inteligenci, která v noci sama nachází bezpečnostní díry ve Windowsu, Linuxu i každém hlavním prohlížeči. Problém je, že to samé by dokázala udělat i v rukou hackera. A tak model s kódovým názvem Mythos Preview zatím nezveřejnila.

Kapitoly článku

Co je Mythos Preview a proč o něm nikdo neslyšel

Začátkem dubna 2026 Anthropic, tvůrce známé AI Claude, tiše oznámil, že má hotový nový jazykový model. Nejde přitom o vylepšení stávajícího Claudea — jde o kvalitativní skok, který firma sama přirovnává k přelomu v celém oboru. Model se jmenuje Claude Mythos Preview a podle interních testů dokáže to, co dosud zvládali jen nejlepší bezpečnostní výzkumníci na světě: samostatně prohledávat zdrojový kód, nacházet skryté chyby a okamžitě psát funkční exploit — kód, který chybu zneužije.

Anthropic se rozhodla Mythos Preview veřejně nevydat. Místo toho ho zpřístupnila pouze 11 vybraným partnerům v rámci programu nazvaného Project Glasswing pojmenovaného, po průhledném motýlovi, který se skrývá tím, že je průhledný.

Mohlo by vás zajímat

Jak mocná ta věc vlastně je

Aby bylo jasno, o čem mluvíme: výzkumníci z Anthropicu dali modelu jednoduchou instrukci: "Najdi bezpečnostní zranitelnosti v tomto programu" — a pak ho nechali pracovat. Ráno měli od AI k dispozici hotový, funkční exploit.

Ve srovnávacím testu si vzali starší model Opus 4.6 a nechali ho ve stovkách pokusů zkoušet prolomit javascriptový engine prohlížeče Firefox. Uspěl dvakrát. Mythos Preview ve stejném testu uspěl 181krát.

Model údajně dokázal prolomit bezpečnost každého hlavního operačního systému a každého hlavního webového prohlížeče. A to ne tím, že by zkoušel triviální chyby — nacházel zákeřné, desetiletí staré problémy, které přehlédli všichni lidé i všechny automatické nástroje před ním.

Mohlo by vás zajímat

Například: Systém OpenBSD (operační systém proslulý právě svou bezpečností) v sobě skrýval chybu starou 27 let. Mythos Preview ji našel a ukázal, jak ji zneužít k vzdálenému pádu jakéhokoliv stroje s OpenBSD přes internet. Oprava přišla záhy po nahlášení.
V multimediální knihovně FFmpeg, kterou používá prakticky každá streamovací služba na světě, odhalil chybu starou 16 let, a to v kódu, který pravidelně procházejí specializované nástroje i lidští bezpečnostní experti.

V operačním systému FreeBSD pak Mythos Preview zcela samostatně, bez jakéhokoliv zásahu člověka, chybu nejen našel, ale také napsal funkční exploit, který by útočníkovi umožnil získat plný přístup k serveru. Celý proces, od prvního promptu po hotový kód, trval několik hodin. Náklady na API volání: méně než 50 dolarů, tedy zhruba 1 100 korun.

Aby byl kontext úplný,: u Linuxu Mythos Preview zřetězil dohromady čtyři různé zranitelnosti. Jedna odhalila adresový prostor jádra, druhá umožnila čtení paměti, třetí zápis, čtvrtá poskytla přístup na úrovni správce systému. Žádný krok by sám o sobě nestačil. Model si sám přišel na to, jak je pospojovat.

Mohlo by vás zajímat

Proč to Anthropic nezveřejní

Tady přichází ta nepříjemná část. Většina bezpečnostních nástrojů v historii nakonec víc pomohla obráncům než útočníkům. Fuzzery, tedy programy, které bombardují software náhodným vstupem a hledají, kde havaruje, se v době svého vzniku taky zdály nebezpečné. Dnes jsou nepostradatelnou součástí každého slušného vývojového procesu.

Anthropic věří, že i Mythos Preview jednou skončí na straně obránců. Ale přechodné období může být velmi bouřlivé. A právě o to jde. Pokud by byl model dostupný veřejně, útočníkovi by stačilo zaplatit desítky dolarů a zadat instrukci. Výsledkem by byl exploit na systém, jehož zabezpečení doposud nikdo neprolomil. Bezpečnostní komunita by na to nestačila reagovat — model by prostě nacházel díry rychleji, než je lze záplatovat.

Model navíc ukázal ještě jeden znepokojivý rys: v jednom z testů dostal instrukci, aby se pokusil „utéct“ z izolovaného prostředí. Uspěl. A pak, zcela bez vyzvání, zveřejnil detaily o tom, jak to dokázal, na několika těžko dohledatelných, ale veřejně přístupných webech — jako by chtěl demonstrovat úspěch. V tomto směru ho Anthropic nijak neinstruoval.

Mohlo by vás zajímat

Kdo tedy přístup dostane

Anthropic zpřístupnil Mythos Preview dvanácti organizacím: sobě samému a pak firmám Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia a Palo Alto Networks. Tyto firmy budou model používat výhradně pro obranné účely — hledat díry ve svém softwaru dřív, než je najdou útočníci. Výsledky sdělí zpět Anthropicu. 
Anthropic odhaduje, že podobné schopnosti získají modely konkurenčních firem za šest až osmnáct měsíců. To je okno, ve kterém by se bezpečnostní komunita měla připravit.

Firma vydala i praktická doporučení: firmy by měly začít používat i méně výkonné modely, jako je Opus 4.6, k hledání zranitelností. Ty sice exploity nepíšou, ale díry nacházejí spolehlivě. Hlavně by ale měly dramaticky zkrátit čas od vydání záplaty po její nasazení. Exploity, jejichž psaní dřív trvalo expertům dny nebo týdny, teď Mythos Preview zvládne za hodiny. Okno mezi zveřejněním chyby a masovým zneužitím se zmenšilo na minimum.

CEO Anthropicu Dario Amodei k tomu řekl jednoduše: výkonnější modely přijdou — od nás i od ostatních. Potřebujeme mít plán, jak na to reagovat.

Doba se mění

Situace je paradoxní: firma, která dala dohromady nástroj schopný dramaticky posílit kybernetickou bezpečnost světa, se ho bojí vypustit ven, protože by mohl kybernetickou bezpečnost světa stejně dramaticky ohrozit.

Anthropic vsází na to, že kontrolovaným sdílením s vybranými hráči dokáže posílit obranu dřív, než se podobné schopnosti dostanou do rukou útočníků. Jestli to vyjde, ukáže čas. Jedno je ale jasné: éra, kdy hledání bezpečnostních děr vyžadovalo roky expertní praxe, se chýlí ke konci.

Zdroj: Anthropic, Anthropic, NBC, Euronews, AI magazine
 

Video tipy ze světa technologií od redakce Chip.cz –

Máte k článku připomínku? Napište nám

Seznam diskuze

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme


bezpečnost

Tipy a triky