Mythos模型問世,臺灣兩大資安廠商警示AI將使攻擊門檻大幅降低
自從Mythos模型預覽版在4月初公布初步應用成果,已引發全球資安界高度戒備,不僅Anthropic宣布暫不對外發布,僅限參與「Project Glasswing」計畫的特定企業先行使用,隨後還引發美英加監理機關與銀行高層討論相關風險,新加坡網路安全局(CSA)也發出警訊,強調先進AI模型恐將徹底改變漏洞利用的節奏,要求銀行與關鍵基礎設施加速補強防線。
由於Mythos尚未開放大眾使用,外界難以完整驗證其實戰能力,但從模型開發商的謹慎封印到各國政府的連鎖反應,已顯現Mythos背後隱藏的毀滅性潛能。
這類能力固然可用於提升產品安全,卻也可能被攻擊者用於更快速發動漏洞攻擊。隨著技術演進至此,全球資安體系都必須重新審視這股浪潮下的威脅轉變。因此,我們也針對Mythos帶來的影響,邀請國內資安專家提出更深刻的觀察與解析。
之前Opus 4.6模型已降低漏洞挖掘與利用門檻,下一代模型的能力提升幅度令人難以想像
曾多次在國際展現漏洞研究實力的戴夫寇爾(DEVCORE),其紅隊總監許復凱表示,雖然DEVCORE並未參與Project Glasswing第一波合作,無法具體評估Mythos的能力,但從前一代模型Opus 4.6的實際經驗來看,他認為現在的趨勢已經很明顯:AI在漏洞挖掘上的能力,正呈指數級成長,且目前仍看不到盡頭。
這些新變化已對相關生態帶來衝擊,許復凱在CTF競賽與漏洞獎勵計畫領域中,已深刻感受到AI帶來的劇烈變化,甚至知名漏洞獎勵平臺HackerOne也因此停止Internet Bug Bounty(IBB)計畫。
至於Mythos的能力是否被高估?他認為這並非最重要的問題。因為就算不是Mythos,下一代或再下一代的模型也遲早會做到這一步。
他認為更關鍵的現況是,資安威脅的「奇點」其實早在前一代模型Opus 4.6釋出時,就已悄然降臨,因為該模型具備高度殺傷力,足以明顯降低漏洞挖掘與利用的門檻。
許復凱進一步解釋,在實際操作Opus 4.6的第一手經驗中,他觀察到,在小型目標或CTF題目中,確實可能僅憑一句提示(Prompt)指令就讓AI尋獲漏洞;但面對大範圍或高難度標的,AI現在仍然太容易武斷地下結論,也太急著給出一個答案,因此一定還有不少潛在漏洞其實沒有被找到,尤其是深層漏洞或組合型漏洞,現階段仍會高度依賴專家協作,才能挖出真正關鍵盲點。
然而,這並不代表防禦方可以掉以輕心。許復凱強調:「惡意攻擊者不需要找完所有漏洞,只要找到一個能打的洞就夠了。」雖然當前AI模型在挖掘深度與完整性上仍有侷限,但攻擊者已能藉由AI帶來速度快、量級大、成本低的優勢,讓攻擊效率產生質變,這正是當前最現實且巨大的威脅。
若從更廣的面向來看,對資安領域而言,更大的改變其實是攻防規模開始失衡。
許復凱直言,「過去很多系統不是因為真的安全,僅是駭客覺得不值得花時間研究,所以沒有被攻擊者大規模盯上。」當AI將逆向工程到產出攻擊程式的時間,從數天壓縮至數分鐘時,時間成本也被壓到接近零。換言之,現有的防禦體系在攻擊頻率與反應速度上將無法跟上。
在此威脅態勢下,最令人擔憂的目標並非防禦嚴密的大型系統,而是那些不起眼卻無所不在的系統,例如:路由器、印表機、醫療設備、金融設備,甚至各種家電裡的聯網元件。因為這類終端環節並不像Windows、Chrome、iOS或Android等主流平臺,擁有龐大的技術支援與更新能力。
他再次強調,攻擊者只要找到一個洞就夠了,但對於防守方而言,卻可能要面對一整片看不完、補不完、也處理不完的風險面,這才是AI對資安產業最根本的衝擊。
有何應對方式?他建議,若能及早在設計開發階段納入資安團隊及資安研究量能,提前找出漏洞及組合攻擊鏈,持續提高產品被攻擊的門檻與成本,可預防未來產品錯誤召回、產品安全修補等風險與損失。

對於AI漏洞研究能力提升,戴夫寇爾紅隊總監暨共同創辦人許復凱指出,其實前一代Opus 4.6模型就已經讓漏洞挖掘門檻顯著下降,其重大影響在於,過去的安全僅是攻擊者沒花更多時間深入研究,如今AI讓攻擊門檻消失,特別是路由器、醫療與金融設備等IoT元件,因資源匱乏,難以像科技巨頭般應對新興威脅。
突破漏洞分析瓶頸,這波演變關鍵在於AI能與外部工具互動
很早投入AI資安並連續舉辦多屆AI資安年會的奧義智慧科技,也從實際經驗對於先進AI模型產生的資安衝擊,提出深度剖析。奧義智慧資安研究員陳兆閔與研究處長陳仲寬指出,根據團隊利用多種大型語言模型(LLM)與AI代理系統挖掘漏洞的經驗,雖然目前無法直接測試Mythos,但廠商宣稱它能發現上千個漏洞並串聯成攻擊驗證程式(PoC)的說法,他們並不意外。
這是因為,在龐大的開源生態系中,沒有經過專家認真審核的程式實在非常多,過去受限於人力,難以進行系統化且高涵蓋率的分析;如今在LLM的協助之下,AI確實能以更完整、更全面的維度去覆蓋這些潛在弱點。換言之,要找到上千個漏洞是有可能做到的。
此外,AI在提交修補程式的部分也已展現潛力。例如,透過精確定位崩潰(Crash)位置,並輔以良好的單元測試(Unit Test),已能有效修正許多漏洞。
不過,陳兆閔與陳仲寬也提醒,若從漏洞複雜度的角度來看,依現有資訊較難作為判斷。根據過往在CTF競賽中的經驗,AI在處理複雜的二進位漏洞利用(Binary Exploitation)時表現尚不理想,通常需要經過數次人工介入的迭代與指引,才能產出真正可行的攻擊程式(Exploit)。
目前來看,現在的漏洞挖掘並非一步即可達成,但其關鍵是在與外部工具的互動能力的呈現。他們進一步解釋,這一波技術進化的最重要關鍵,是LLM能與外部工具進行動態互動,像是運用Debugger(除錯器)追蹤程式記憶體狀態,加上設計精良的提示(Prompt),才能達到這項結果,並確保漏洞PoC及測試是正確運作。
整體而言,就現在的演進方向來看,主要是透過LLM與外部工具的互動,讓AI執行、測試產生出的攻擊程式或修補方案,若功能錯誤,則根據回饋在下一輪進行修正。透過這樣的方式,將降低模型幻覺的影響,並讓系統可靠性更高。
談完技術面的發展,陳兆閔與陳仲寬也指出這波技術潮流的影響,認為其重大變革在於將漏洞挖掘從「人力密集的手工業」轉向「自動化工業」,因為過去尋找漏洞的成本極高且涵蓋率有限,但如今Agentic AI的出現與進步,讓整體漏洞挖掘的成本變低,發動攻擊的門檻也隨之瓦解,這對所有與漏洞相關的產業都將帶來重大衝擊。
用AI挖掘出上千個漏洞是否可能?奧義智慧資安研究員陳兆閔與資安研究處長陳仲寬指出,在龐大的開源生態系中,沒有經過專家認真審核的程式實在非常多,以往較難有系統性、高涵蓋性的分析。如今,在LLM具備更完整分析能力的輔助下,要在短時間內找出上千個漏洞,確實是可能做到的。(圖左為奧義智慧資安研究員陳兆閔,圖右為奧義智慧資安研究處長陳仲寬。)
Anthropic發布Claude Mythos Preview,AI資安能力直逼頂尖人類駭客並啟動全球資安防禦計畫
Claude Mythos Preview已發現數千個高嚴重性漏洞,並可生成漏洞利用程式,在部分任務上超越多數人類專家
www.ithome.com.tw

Comments (0)