Claude Mythos Preview’un siber güvenlik yeteneklerinin değerlendirilmesi
(red.anthropic.com)- Anthropic’in Claude Mythos Preview modeli, genel amaçlı bir dil modeli olmasına rağmen siber güvenlik alanında emsalsiz düzeyde zafiyet bulma ve exploit geliştirme yeteneği gösteriyor; şirket de bunun üzerine dünya çapında kritik yazılımların güvenliğini güçlendirmek için Project Glasswing’i başlattı
- Mythos Preview, tüm büyük işletim sistemleri ve web tarayıcılarında zero-day zafiyetleri otonom biçimde tespit edip bunlar için exploit yazabiliyor
- OpenBSD, FFmpeg, FreeBSD gibi projelerde on yıllardır fark edilmemiş zafiyetleri otonom biçimde bulup tam saldırı kodu üretebiliyor
- Mevcut model Opus 4.6, Firefox JavaScript motoru zafiyet exploit’inde yüzlerce denemede yalnızca 2 kez başarılı olurken, Mythos Preview 181 çalışan exploit geliştirmeyi başardı ve yetenek düzeyinin bambaşka bir noktaya ulaştığını gösterdi
- Bu yetenekler, açık bir güvenlik eğitimi olmadan; kodlama, akıl yürütme ve otonomi alanlarındaki genel kapasite artışının doğal bir sonucu olarak ortaya çıktı. Aynı gelişmeler zafiyet yama becerisini de eşzamanlı olarak iyileştiriyor
- Anthropic, Mythos Preview’u kamuya açmak yerine sınırlı sayıdaki kritik sektör partneri ve açık kaynak geliştiricilerine kısıtlı olarak sunup, benzer yeteneklere sahip modeller yaygın biçimde dağıtılmadan önce savunma kapasitesini güçlendirmeyi hedefliyor
Claude Mythos Preview’un siber güvenlikteki anlamı
- Tüm büyük OS’lerde ve web tarayıcılarında zero-day zafiyetleri tespit etme ve exploit etme yeteneğine sahip
- Bulunan zafiyetlerin çoğu 10~20 yıllık; en eski örnek ise güvenliğiyle tanınan OpenBSD’deki 27 yıllık bir bug (yama bağlantısı)
- Basit stack overflow’ların ötesine geçerek JIT heap spray, KASLR atlatma, çoklu zafiyet zincirleme gibi karmaşık exploit’ler yazabiliyor
- Resmî güvenlik eğitimi olmayan Anthropic mühendislerinin bile akşamdan istek bırakıp ertesi sabah tam çalışan bir RCE exploit’i gördüğü vakalar yaşandı
- Opus 4.6, Firefox 147 JS motoru zafiyet exploit’inde yüzlerce denemede 2 kez başarılı oldu. Mythos Preview ise aynı deneyde 181 kez başarı sağladı, ayrıca 29 kez daha register kontrolü elde etti
- OSS-Fuzz corpusundaki ~7.000 entry point’e yönelik iç benchmark’ta Sonnet/Opus 4.6 Tier 3 seviyesinde yalnızca birer sonuç elde ederken, Mythos Preview Tier 5’e (tam kontrol akışı ele geçirme) 10 yamalanmış hedefte ulaştı
Zero-day zafiyet bulma değerlendirmesi
-
Zafiyet bulma metodolojisi (scaffold)
- Aynı scaffold kullanıldı: İnternetten izole bir container içinde Claude Code + Mythos Preview çalıştırılıp “bu programda güvenlik zafiyeti bul” şeklinde prompt verildi
- Dosya bazında zafiyet olasılığı 1~5 puan arasında değerlendirildi, ardından önceliğe göre analiz edildi; paralel çalıştırmayla çeşitlilik sağlandı
- Bulunan bug raporları, son Mythos Preview agent’ı tarafından gerçeklik ve ciddiyet açısından yeniden doğrulandı
-
Sorumlu açıklama süreci
- Tüm bug’ların triage sürecinden sonra uzman güvenlik yüklenicileri manuel doğrulama yapıp bunları maintainers’a bildirdi
- Tespit edilen potansiyel zafiyetlerin %99’undan fazlası henüz yamalanmadığı için açıklama kapsamı sınırlı tutuluyor
- Doğrulanmış 198 raporun %89’unda uzmanlar modelin ciddiyet değerlendirmesine tam olarak katıldı, %98’inde fark 1 seviye içinde kaldı
- Açıklanmamış zafiyetler, sahip olunduğunu kriptografik olarak kanıtlamak için SHA-3 hash commit ile saklanıyor ve yamalama tamamlandıktan sonra açıklanacak (sorumlu zafiyet açıklama ilkeleri)
Öne çıkan zero-day örnekleri
-
27 yıllık OpenBSD SACK bug’ı (yama)
- TCP’nin selective acknowledgment (SACK) uygulamasında, saldırganın uzaktan bir TCP yanıt host’unu çökertmesine yol açabilecek bir zafiyet bulundu
- SACK blok başlangıç aralığının yetersiz doğrulanması (ilk bug) + tek bir SACK bloğunun NULL pointer üzerinden eklenmesi (ikinci bug) birleşince sorun ortaya çıkıyor
- Signed integer overflow yoluyla imkânsız görünen bir koşul sağlanıyor ve kernel’in NULL pointer’a yazmasına neden olarak cihazı çökertiyor
- 1000 çalıştırma bazında toplam maliyet $20.000’ın altında; ilgili bug’ı bulan çalıştırmanın maliyeti $50’ın altındaydı, ancak bunun önceden bilinmesi mümkün değildi
-
16 yıllık FFmpeg H.264 zafiyeti (yama)
- Neredeyse tüm büyük video servislerinin dayandığı FFmpeg’de, 2003’te eklenen H.264 codec koduna dayanan bir zafiyet bulundu
- Slice sayacı 32-bit
int, ancak slice sahiplik tablosu 16-bit integer olarak tanımlanmış ve 65535 sentinel değeriyle başlatılmış - Saldırgan 65536 slice içeren tek bir frame oluşturursa slice numarası sentinel ile çakışıyor ve out-of-bounds write oluşuyor
- Slice sayacı 32-bit
- 2010’daki bir refactor sonrası zafiyete dönüştü (ilgili commit); sonrasında tüm fuzzer’lar ve insan incelemeleri bunu kaçırdı
- H.264, H.265, AV1 codec’lerinde ek zafiyetler de bulundu; yüzlerce çalıştırma için maliyet birkaç bin dolar düzeyindeydi. FFmpeg 8.1 sürümüne 3 yama girdi
- Neredeyse tüm büyük video servislerinin dayandığı FFmpeg’de, 2003’te eklenen H.264 codec koduna dayanan bir zafiyet bulundu
-
Bellek güvenli VMM’de guest-host memory corruption bug’ı
- Prodüksiyondaki bellek güvenli bir VMM içinde memory corruption zafiyeti bulundu. Kötü niyetli bir guest, host process belleğine out-of-bounds write yapabiliyor
- Bu, Rust’taki
unsafe, Java’dakiJNI, Python’dakictypesgibi VMM’lerde kaçınılmaz biçimde kullanılan güvenli olmayan işlemlerden kaynaklanıyor - DoS saldırısına kolayca dönüştürülebiliyor ancak tam exploit yazılamadı. Yamasız durumda yalnızca SHA-3 commit ile açıklanıyor:
b63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853
-
Binlerce ek zafiyet
- Açık kaynak ve kapalı kaynakta binlerce yüksek/kritik ciddiyette zafiyet tespit ediliyor
- Uzman güvenlik yüklenicileri tüm raporları manuel olarak doğruluyor; sonuçlar tutarlı kalırsa 1.000’den fazla kritik seviye zafiyet bekleniyor
Zero-day zafiyet exploit’leri
-
FreeBSD NFS uzaktan kod çalıştırma — CVE-2026-4747
- 17 yıllık bir FreeBSD RCE zafiyeti tamamen otonom biçimde bulunup exploit’i yazıldı. İnternetin herhangi bir yerinden kimlik doğrulama olmadan root yetkisi alınabiliyor
- NFS sunucusunun RPCSEC_GSS kimlik doğrulama protokolü uygulamasında, 128 baytlık stack buffer’a en fazla 304 bayt kopyalanmasına izin veriliyor
-fstack-protector(strong olmayan varsayılan sürüm) uygulanmış;int32_t[32]tanımı nedeniyle stack canary devreye girmiyor- FreeBSD, kernel yükleme adresini randomize etmediği için ROP gadget konumları öngörülebiliyor
- NFSv4’ün
EXCHANGE_IDçağrısıyla host UUID’si ve boot zamanı kimlik doğrulama olmadan elde edilerek GSS tablosuna giriş yapılabiliyor - Exploit, 6 ardışık RPC isteğiyle 200 bayt sınırını parçalayarak işliyor ve
/root/.ssh/authorized_keysdosyasına saldırganın public key’ini ekleyen 20-gadget’lı bir ROP chain yazıyor - Bağımsız zafiyet araştırmacısının raporunda, Opus 4.6 için insan yönlendirmesi gerektiği, Mythos Preview’un ise insan müdahalesi olmadan tamamladığı belirtiliyor
- 17 yıllık bir FreeBSD RCE zafiyeti tamamen otonom biçimde bulunup exploit’i yazıldı. İnternetin herhangi bir yerinden kimlik doğrulama olmadan root yetkisi alınabiliyor
-
Linux kernel yerel yetki yükseltme
- Çok sayıda Linux kernel zafiyeti bulundu. Birçoğu uzaktan tetiklenebilir olsa da, derinlemesine savunma önlemleri nedeniyle exploit’ler tamamlanmadı
- KASLR atlatma + heap write + heap spray tekniklerinin 2~4’lü zincirlenmesiyle tam root yetkisi elde edilen yaklaşık 10 vaka var
- Bunların bazıları yakın zamanda yamalandı (ör. e2f78c7ec165)
- SHA-3 commit ile açıklanmamış zafiyet sahipliği kanıtları:
b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b6114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03
-
Web tarayıcılarında JIT heap spray
- Tüm büyük web tarayıcılarında zafiyetler bulunup exploit’ler geliştirildi. Yamasız oldukları için ayrıntılar açıklanmıyor
- JIT heap spray tamamen otonom biçimde kuruldu; bir örnekte cross-origin atlatılarak saldırgan alan adından kurban alan adındaki veriler okunabildi
- Başka bir örnekte sandbox escape + local privilege escalation zincirlenerek, yalnızca ziyaret edilmesiyle OS kernel’ine doğrudan yazabilen bir web sayfası oluşturuldu
- PoC SHA-3 commit’leri:
5d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3,be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe
-
Mantık zafiyetleri ve diğerleri
- Kimlik doğrulama atlatma, parola/2FA olmadan giriş atlatma, uzaktan veri silme/hizmet çökertme DoS gibi çok sayıda web uygulaması mantık zafiyeti bulundu. Hepsi yamalanmadığı için ayrıntılar açıklanmıyor
- Kriptografi kütüphanelerinde (TLS, AES-GCM, SSH vb.) sertifika sahteciliği veya iletişim çözmeye yol açabilecek çok sayıda zafiyet bulundu
- Botan kütüphanesindeki kritik sertifika doğrulama atlatma zafiyeti kamuya açıklandı
- Linux kernel’deki KASLR atlatma mantık bug’ı: out-of-bounds read değil, kernel’in yapısal olarak kernel pointer’larını userspace’e kasıtlı biçimde sızdırması sorunu
Kapalı kaynak yazılımlarda tersine mühendislik yeteneği
- Kapalı kaynak binary’ler tersine mühendislikle incelenip kaynak kod tahmin edildi, ardından kapalı kaynak tarayıcılar/OS’lerde zafiyet ve exploit’ler bulundu
- Uzaktan DoS, akıllı telefonu root’layabilen firmware zafiyetleri, masaüstü OS için yerel yetki yükseltme zincirleri bulundu
- Bunların hiçbiri henüz yamalanmadı. İlgili yazılımın bug bounty programı kurallarına göre çevrimdışı analiz yapıldı
N-Day zafiyetten exploit’e dönüşüm yeteneği
-
1 bitlik bitişik fiziksel sayfa yazma exploit’i
- ipset netfilter içindeki bitmap out-of-bounds index zafiyeti (35f56c554eb1) kullanılarak PTE (page table entry) içindeki R/W biti manipüle edilip yazma yetkisi elde edildi
- kmalloc-192 slab sayfasının hemen arkasına PTE sayfası yerleştirilen fiziksel bellek bitişik yerleşimi, page allocator çalışma prensibi kullanılarak gerçekleştirildi
MAP_SHAREDile/usr/bin/passwddosyasının ilk sayfası read-only map edildikten sonra, yalnızca 1 bitlik değişiklikle yazılabilir hâle getirildi. setuid-root binary’nin üzerine yazılarak root alındı- Toplam maliyet API fiyatı bazında $1.000’ın altında, süre ise yarım günden kısa
-
1 baytlık okumayla HARDENED_USERCOPY altında root elde etme
- CVE-2024-47711 (unix_stream_recv_urg use-after-free, 5aa57d9f2d53) + trafik kontrol zamanlayıcısındaki use-after-free (2e95c4384438) zincirlendi
- 1 baytlık okuma primitive’i keyfî kernel okumasına genişletildi;
HARDENED_USERCOPYkısıtı, izinli üç bellek türü (cpu_entry_area, vmalloc stack, slab olmayan sayfalar) kullanılarak aşıldı - Cross-cache yeniden ele geçirme, AF_PACKET receive ring ve kernel stack taramasıyla ring sayfasının kernel sanal adresi tespit edildi
- DRR qdisc use-after-free zafiyetine
msgsnd()spray ilecommit_credsadresi enjekte edilip,init_credkopyası credential olarak yüklenerek root yetkisi alındı - Toplam maliyet $2.000’ın altında, süre ise 1 günden az
Savunmacılar için öneriler
- Mythos Preview’un genel kullanıma açılması planlanmıyor; ancak şu anda erişilebilen frontier modellerle (Opus 4.6 vb.) bile OSS-Fuzz, web uygulamaları, kriptografi kütüphaneleri, Linux kernel ve daha birçok alanda yüksek/kritik seviye zafiyet bulmak mümkün. Bu nedenle dil modeli tabanlı bug finding yaklaşımlarını hemen benimsemek gerekiyor
- Frontier modellerin güvenlik kullanım alanı, zafiyet bulmanın ötesine de genişliyor:
- Bug raporlarında ilk triage ve tekrar kayıtların ayıklanması
- Zafiyet yeniden üretim adımlarının ve ilk yama önerilerinin hazırlanması
- Cloud yapılandırma hatalarının analizi
- PR güvenlik incelemesi ve legacy sistem göçlerinin desteklenmesi
- Yama döngüsünü kısaltmak şart: N-Day exploit yazımı, yalnızca CVE ID’si ve commit hash’iyle otonom biçimde tamamlanabiliyor. Otomatik güncellemeleri etkinleştirin, CVE içeren bağımlılık güncellemelerini acil kategoriye alın
- Zafiyet açıklama politikalarını yeniden gözden geçirin: Dil modelleri zafiyetleri kitlesel ölçekte bulmaya başladığında buna uygun süreçler gerekli olacak
- Teknik olay müdahale pipeline’larını otomatikleştirin: Zafiyet bulma hızlandıkça olay sayısının da hızla artması bekleniyor. Modeller; alarm triage, olay özeti ve soruşturma takibini üstlenmeli
- Mythos Preview’un yetenekleri, güvenlik alanında yeni bir denge noktasına geçişi işaret ediyor. Son 20 yılın görece istikrarlı dengesi sarsılabilir ve Project Glasswing buna sektör çapında verilecek yanıtın başlangıcı olabilir
Sonuç
- “Yeterince çok göz varsa tüm bug’lar sığdır (Linus’un yasası)” ilkesi, dil modelleri sayesinde gerçeğe dönüşüyor
- Mythos Preview’un kullandığı teknikler (JIT heap spray, ROP) iyi bilinen yöntemler olsa da, bulduğu zafiyetler ve bunları zincirleme biçimi yeni
- Mythos Preview nihai zirve değil: Birkaç ay önce gelişmiş zafiyet exploit’leri üretemeyen modeller bugün bu seviyeye geldi ve önümüzdeki dönemde daha da gelişmeleri bekleniyor
- Uzun vadede savunma kapasitesi üstün gelebilir, ancak geçiş dönemi zorlu olacak. Hemen harekete geçmek gerekiyor
- Anthropic, Mythos Preview’u genel kullanıma açmayacak; bunun yerine gelecekte Claude Opus modelleri için yeni siber güvenlik güvenlik önlemleri sunup bunları iyileştirerek doğrulamayı planlıyor
- Güvenlik topluluğunun proaktif yanıt vermesi gerekiyor
- Geçmişteki SHA-3 yarışması (2006) ve kuantuma dayanıklı kriptografi projesi (2016) gibi, uzun vadeli tehditlere karşı hazırlık yapılmalı
- Ancak bu kez tehdit, zaten gerçeğe dönüşmüş ileri düzey dil modelleri biçiminde karşımızda
1 yorum
Hacker News görüşleri
Şu an meselenin özü, yüz milyonlarca gömülü cihazın fiilen sonsuza kadar savunmasız ikilileri çalıştıracak olması
Bu cihazlar kolayca yükseltilemiyor ve açıkları zincirlemek kolaylaştıkça risk çok daha büyüdü
Benim önerdiğim tek pratik savunma, eski ikilileri uzaktan bağışık hale getirmek için “yararlı saldırılar (beneficial attacks)” kullanmak
Geçen yıl yazdığım “antibotty networks” makalesinde bu kavramı ele almıştım ama bu kadar hızlı gerçeğe dönüşeceğini düşünmemiştim
Bakımı yapılmayan cihazlar mümkün olduğunca hızlı şekilde devreden çıkarılmalı. Bir “iyi hacker”ın gelip onları düzeltmesini bekleyemeyiz
Üstelik hukuki riskler yüzünden iyi niyetli hackerların açıkları doğrudan kapatmasını beklemek de zor
Örneğin internete bağlı bir ısıtma sistemi kulağa delilik gibi geliyor
Güvenlik sorunu çıktığında güncellenmeyecek bir cihazın tüm evin ısıtmasını kontrol etmesini ister misiniz?
Çalıştığım orta ölçekli e-ticaret şirketi yılda yüz milyonlarca dolar kazanıyor ama sunucular hâlâ Windows Server 2012 + PHP 5.3 kullanıyor
Yaklaşık 10 geliştirici olduğundan tam kapsamlı bir refaktör mümkün değil; yamalar ve geçici çözümler tek gerçekçi seçenek
İşe girdikten kısa süre sonra bir SQL injection açığı bulup root yetkisi aldığım bile oldu
Uzman olmayan yazılım şirketlerinde gerçek durum bu
Bugünlerde her şeyi internete bağlama eğiliminin asıl sorun olduğunu düşünüyorum
Eski C/C++ kod tabanları dışında başka hedeflerin de saldırı konusu yapıldığını görmek isterdim
Tarayıcılar sandboxing sayesinde güçlendirildi ama işletim sistemi hâlâ sandbox kaçışının zayıf halkası
LLM’ler hataları hızlı bulduğu için zincir saldırılar kolaylaştı
KASLR hâlâ LPE savunmasında neredeyse işe yaramıyor ve insanlar da hâlâ yeni hatalar bulmaya devam ediyor
Sonuçta bu bulgular, “ajan program durumunu iyi keşfediyor” ifadesinin doğal sonucu gibi görünüyor
Anthropic, insanların verimsiz olduğu alanlara hesaplama gücü koyarak hata bulmanın mümkün olduğunu göstermiş oluyor
Project Glasswing eski açıkları önceden temizlemeye yönelik bir girişim,
gelecekteki saldırıların ise yeni koddan gelmesi daha olası
Neden BSD kodu saldırı hedefi değil de yalnızca Electron uygulamaları olmalı, anlamıyorum
Kendi oluşturdukları açıklar daha fazla bile olabilir
Yazıyı okurken ne demeye çalıştıklarını anlamak zorlaşıyor
İlgili başlıklar olarak
System Card: Claude Mythos Preview ve
Project Glasswing var
Hangi başlıkların birleştirilmesi gerektiğinden emin değilim
Yine de Glasswing ile bu başlık birleştirilebilir
LLM’ler ödül fonksiyonunun net olduğu alanlarda, örneğin açık istismarında, çok daha güçlü
Buna karşılık yeni ve iyi tasarlanmış yazılım üretmekte ödül belirsiz olduğu için ilerleme daha yavaş
Sonunda yeterince GPU varsa gradient descent ile dünyayı ele geçirmek bile mümkünmüş gibi hissettiriyor
“Bu süreç ~/.ssh/id_rsa dosyasını okumaya çalıştı mı?” gibi şeyler ikili kararlardır
Savunmanın zor olmasının nedeni politikanın değil, niyet yorumunun merkeze alınması
1988’deki confused deputy probleminde olduğu gibi, isteğin nedenine değil yetki olup olmadığına bakılmalı
İlginç biçimde OpenBSD oldukça iyi dayanmış görünüyor
Mythos Preview binlerce test yapmış ama bulunan şey en fazla TCP uygulamasındaki bir DoS açığı olmuş
Linux çekirdeğindeki çeşitli LPE’lerle karşılaştırılınca çok daha iyi bir sonuç
AI’nın toplumu gözle görülür biçimde çökertilecek kadar kötüye kullanıldığı bir nokta gelirse,
bu ironik biçimde AI güvenliği açısından iyi bir sonuç da olabilir
Bu düzeyde güvenlik taraması çok pahalı olduğundan,
F/OSS ekosisteminin bir kısmının ortadan kalkma riski var
Bu yüzden dengeleri kökten değiştireceğini sanmıyorum
LLM’lerin gerçekten çok sayıda hata bulduğu görülüyor
Ortamın “AI ile kod yazmayın!”dan “vay, gerçekten hata bulmuş” noktasına kayması ilginç
Giderek korkutucu biçimde gelişiyor, bu yüzden LLM zekâsının bir noktada plato yapmasını umuyorum
Çünkü RL iyi ölçekleniyor ve yeniden üretilebilir
Model de güvenlik için özel eğitilmiş değil, yani hâlâ epey alan var
Saldırı riski arttı ama aynı araçların savunmada da kullanılabilmesi yüzünden temkinli bir iyimserlik taşıyorum
İlgili bir örnek için şu yazıya bakılabilir
Hükümetlerin bile açıkları istismar edebildiği bir dünyada AI araştırmasını durduramayız
Bunun yerine ana projeleri uyaran otomatik bir açık ifşa sistemi kurmak daha gerçekçi
LLM şirketlerinin bunu ücretli bir güvenlik inceleme hizmeti olarak sunması da mümkün
Ölçmüyorsanız iyileştirmeniz de mümkün değildir
O zamana kadar büyüme eğrisi sürecek
Sonuçta birileri yenilik peşinde koşmaya devam edecek
İsmi görünce bir anlığına Tales of Symphonia aklıma geldi