פרויקט Glasswing: תוכנית אבטחת הסייבר ב-AI של Anthropic (שנת 2026)
פרויקט Glasswing של Anthropic משתמש ב-Claude Mythos Preview כדי למצוא אקספלויטים של zero-day בקנה מידה רחב. 100 מיליון דולר הוקצו לתוכנית. לא לשימוש ציבורי. הפירוט המלא.
TL;DR
| פרטים | Project Glasswing |
|---|---|
| מה זה | יוזמת אבטחת סייבר הגנתית של Anthropic |
| מופעל על ידי | Claude Mythos Preview — המודל המתקדם ביותר של Anthropic |
| יכולת ליבה | גילוי וניצול פגיעויות zero-day באופן אוטונומי |
| היקף | נמצאו אלפי פרצות zero-day בכל מערכות ההפעלה והדפדפנים המרכזיים |
| גישה ציבורית | ללא — המודל הראשון של Anthropic שמעולם לא שוחרר לזמינות כללית |
| שותפים | AWS, Apple, Microsoft, Google, NVIDIA, Cisco, CrowdStrike, JPMorgan Chase, Broadcom, Palo Alto Networks, Linux Foundation |
| התחייבות כספית | 100 מיליון דולר בקרדיטים לשימוש + 4 מיליון דולר בתרומות לאבטחת קוד פתוח |
| הוכרז ב- | 7 באפריל, 2026 |
מהו פרויקט Glasswing?
פרויקט Glasswing הוא יוזמה של Anthropic להשתמש ב-AI לצורך זיהוי ותיקון של פגיעויות אבטחת סייבר שטרם התגלו בתוכנות קריטיות — בקנה מידה שאף צוות אנושי לא יכול להשתוות אליו.
הפרויקט קרוי על שם פרפר ה-glasswing (הידוע בכנפיו השקופות, המסמלות שקיפות באבטחה), והוא מבוסס על Claude Mythos Preview, מודל "חזית" (frontier model) ש-Anthropic מחשיבה כחזק מדי לשחרור לציבור הרחב.
הנחת היסוד היא פשוטה: אם מודלי AI מהדור הבא יכולים למצוא ולנצל חורי אבטחה באופן אוטונומי, למגנים חייבת להיות גישה לאותן יכולות לפני שתוקפים יבנו יכולות משלהם. במקום לשחרר את Mythos Preview לעולם ולקוות לטוב, Anthropic בחרה לפרוס אותו ככלי הגנתי עבור ארגונים המתחזקים את התוכנות שהעולם תלוי בהן.
זה הופך את פרויקט Glasswing לתוכנית ראשונה מסוגה — חברת AI המגבילה במכוון את הגישה למודל המתקדם ביותר שלה ומנתבת את יכולותיו לעבר משימה הגנתית ספציפית.
מדוע פרויקט Glasswing קיים?
במהלך בדיקות פנימיות, Anthropic גילתה ש-Claude Mythos Preview מסוגל לבצע משהו שאף מודל AI קודם לא הדגים: גילוי וניצול אוטונומי של פגיעויות zero-day בתוכנות ייצור (production) בעולם האמיתי.
מתוך ה-system card בן 244 העמודים שפורסם ב-7 באפריל, 2026:
"Claude Mythos Preview הפגין קפיצת מדרגה מרשימה ביכולות סייבר ביחס למודלים קודמים, כולל היכולת לגלות ולנצל באופן אוטונומי פגיעויות zero-day במערכות הפעלה ודפדפני אינטרנט מרכזיים."
מילת המפתח היא "באופן אוטונומי". מודלי AI קודמים יכלו לסייע במחקר פגיעויות בהנחיית מומחים. Mythos Preview יכול להריץ את התהליך כולו בעצמו — קריאת קוד מקור, גיבוש השערות לגבי פגמים פוטנציאליים, כתיבת אקספלויטים של proof-of-concept, והפקת דוחות באגים מלאים עם שלבי שחזור.
Anthropic הבינה שאם המודל שלהם יכול לעשות זאת, זה רק עניין של זמן עד שיכולות דומות יופיעו במקומות אחרים. השאלה הפכה להיות: האם אנו נותנים למגנים יתרון מוקדם, או שאנו מחכים ומקווים לטוב?
הם בחרו ביתרון המוקדם.
יכולות הסייבר: מה Mythos Preview באמת יכול לעשות
התוצאות מהבדיקות של Anthropic מרשימות הן בהיקפן והן בעומקן.
אלפי zero-days בתשתיות קריטיות
במהלך תקופה של שבועות, Claude Mythos Preview זיהה אלפי פגיעויות שלא היו ידועות בעבר — רבות מהן דורגו כקריטיות — בתוך:
- כל מערכת הפעלה מרכזית (Windows, macOS, Linux, FreeBSD, OpenBSD)
- כל דפדפן אינטרנט מרכזי (Chrome, Firefox, Safari, Edge)
- רכיבי תשתית תוכנה קריטיים אחרים
פגיעויות ספציפיות שנחשפו
בין הבאגים שתוקנו וניתן לדון בהם בפומבי:
- CVE-2026-4747 — פגיעת remote code execution (RCE) בת 17 שנים ב-FreeBSD. הפגם היה קיים במימוש ה-NFS ואיפשר לתוקף לא מאומת מכל מקום באינטרנט לקבל גישת root. המודל Mythos Preview מצא אותה ובנה אקספלויט עובד באופן אוטונומי לחלוטין.
- באג בן 27 שנים ב-OpenBSD — ראוי לציון מכיוון ש-OpenBSD היא מערכת שכל זהותה בנויה סביב אבטחה. זוהי הפגיעות העתיקה ביותר שהמודל גילה.
- פגיעות בת 16 שנים ב-codec H.264 של FFmpeg — משפיעה על אחת מספריות עיבוד המולטימדיה הנפוצות ביותר בעולם.
פיתוח אקספלויטים מתקדם
Mythos Preview לא רק מוצא באגים. הוא שוזר אותם יחד לרצפי תקיפה מתוחכמים:
- במקרה אחד, הוא כתב אקספלויט לדפדפן אינטרנט המשלב ארבע פגיעויות נפרדות, כולל JIT heap spray שחדר הן את ה-renderer sandbox והן את ה-OS sandbox.
- הוא פיתח באופן אוטונומי אקספלויטים להסלמת הרשאות מקומית (LPE) בלינוקס על ידי ניצול תנאי מרוץ (race conditions) עדינים ועקיפת KASLR.
- הוא מייצר אקספלויטים של proof-of-concept מלאים עם שלבי שחזור, המנוסחים כדוחות באגים מקצועיים המוכנים לטיפול על ידי מפתחים.
איך זה עובד טכנית
Anthropic מריצה את Mythos Preview דרך Claude Code — סביבת הקידוד הסוכנותית (agentic) שלהם. המודל מקבל הנחיה למצוא פגיעויות אבטחה, ולאחר מכן פועל כסוכן:
- קורא קוד מקור כדי להבין את שטח התקיפה (attack surface)
- מעלה השערות לגבי פגיעויות פוטנציאליות על סמך דפוסי קוד
- כותב סביבות בדיקה וקודי אקספלויט כדי לאשר את ההשערות שלו
- מפיק דוחות באגים מובנים עם אקספלויטים עובדים להוכחת היתכנות
מי השותפים?
פרויקט Glasswing הושק עם 12 שותפים מייסדים ומאז התרחב ליותר מ-40 ארגונים.
שותפים מייסדים
| ארגון | תפקיד |
|---|---|
| Amazon Web Services | ספק תשתיות ענן |
| Apple | יצרנית מערכת הפעלה ודפדפן |
| Broadcom | חברת מוליכים למחצה ותוכנת תשתית |
| Cisco | תשתיות רשת ואבטחה |
| CrowdStrike | פלטפורמת אבטחת קצה (Endpoint) |
| יצרנית מערכת הפעלה, דפדפן וספקית ענן | |
| JPMorgan Chase | תשתית פיננסית |
| Linux Foundation | נאמן המערכת האקולוגית של קוד פתוח |
| Microsoft | יצרנית מערכת הפעלה, דפדפן וספקית ענן |
| NVIDIA | תשתיות GPU ו-AI |
| Palo Alto Networks | אבטחת רשת וענן |
רשימת השותפים ראויה לציון בשל הגיוון שבה. היא כוללת ספקי מערכות הפעלה (Apple, Microsoft, Google), ספקי ענן (AWS, Google, Microsoft), חברות אבטחה (CrowdStrike, Palo Alto Networks), תשתיות פיננסיות (JPMorgan Chase), ואת המערכת האקולוגית של הקוד הפתוח (Linux Foundation).
מימון קוד פתוח
Anthropic התחייבה ל-4 מיליון דולר בתרומות ישירות לארגוני אבטחת קוד פתוח:
- 2.5 מיליון דולר ל-Alpha-Omega ו-OpenSSF דרך ה-Linux Foundation
- 1.5 מיליון דולר ל-Apache Software Foundation
ההתחייבות של 100 מיליון דולר
Anthropic מקצה עד 100 מיליון דולר בקרדיטים לשימוש ב-Mythos Preview במסגרת פרויקט Glasswing.
מספר זה משקף את האופי עתיר המחשוב של גילוי פגיעויות אוטונומי. הרצת Mythos Preview על מיליוני שורות קוד בכל פרויקט תוכנה מרכזי היא יקרה. על ידי מתן קרדיטים במקום חיוב השותפים, Anthropic מסירה את מחסום העלות שעלול היה להאט את עבודת ההגנה.
לצורך ההקשר, 100 מיליון דולר בקרדיטים מייצגים ככל הנראה עשרות אלפי שעות GPU המוקדשות אך ורק למציאת ותיעוד פגמי אבטחה לפני שתוקפים יספיקו לנצל אותם.
מדוע לא לשחרר את המודל לציבור?
זו השאלה שכולם שואלים. הנימוק של Anthropic מורכב משלוש שכבות:
1. סיכון השימוש הכפול (Dual-use) הוא קיצוני. היכולת המדויקת שהופכת את Mythos Preview לבעל ערך להגנה — גילוי וניצול אוטונומי של zero-days — תהפוך אותו לבעל ערך זהה להתקפה. שחרורו לציבור ייתן לכל תוקף בעולם גישה לכלי שיכול למצוא פגיעויות הניתנות לנצול מהר יותר ממה שכל צוות אנושי יכול לתקן. 2. האסימטריה לטובת התוקפים. תוקפים צריכים למצוא פגיעות אחת. מגנים צריכים לתקן את כולן. AI למציאת פגיעויות שזמין לציבור יטה את האסימטריה הזו עוד יותר לטובת התוקפים, גם אם למגנים תהיה גישה אליו. 3. פריסה מבוקרת עובדת. על ידי הגבלת הגישה לארגונים המתחזקים תשתיות קריטיות, Anthropic מבטיחה שתוצרי המודל יגיעו ישירות לצינור התיקונים (patch pipeline). פגיעויות מתגלות, מדווחות דרך תהליך חשיפה מתואם ומתוקנות — מבלי שקוד אקספלויט ידלוף לרשת.זה הופך את Claude Mythos Preview למודל הראשון של Anthropic שמעולם לא שוחרר לזמינות כללית. ה-system card פורסם במלואו (כל 244 העמודים), אך המודל עצמו נותר מוגבל.
תגובות וחששות בתעשייה
פרויקט Glasswing משך תשומת לב משמעותית בתחומי הטכנולוגיה והמדיניות.
קבלה חיובית
חוקרי אבטחה ומובילים בתעשייה שיבחו את היוזמה באופן נרחב. Simon Willison ציין שהגבלת Mythos לחוקרי אבטחה "נשמעת הכרחית" בהתחשב ביכולות שתוארו. היוזמה נדונה בין יו"ר הפדרל ריזרב פאוול, שר האוצר בסנט, ומנכ"לים של בנקים אמריקאים גדולים, לפי CNBC, מה שמשקף את החשיבות המערכתית של גילוי פגיעויות מבוסס AI.
ספקנות וחששות
לא כולם משוכנעים. חלק מהוותיקים בתעשייה טוענים שמציאת פגיעויות מעולם לא הייתה צוואר הבקבוק — הבעיה האמיתית היא לגרום לארגונים לתקן אותן בפועל. כפי שדיווח Fortune, הפער בין גילוי לתיקון נותר החוליה החלשה בשרשרת האבטחה.
אחרים מודאגים מהתקדים של חברת AI המחליטה אילו ארגונים יקבלו גישה ליכולות עוצמתיות ואילו לא. מכון בטיחות ה-AI של בריטניה (AISI) פרסם הערכה משלו ליכולות הסייבר של Mythos Preview, וסיפק הערכה עצמאית לטענות.
מה קורה הלאה?
האם זה הנורמלי החדש עבור frontier AI?
ככל הנראה כן. ככל שמודלי AI הופכים למסוגלים יותר, הפרקטיקה של הגבלת הגישה למודלים עם יכולות שימוש-כפול קיצוניות תהפוך כנראה לסטנדרט. פרויקט Glasswing הוא תבנית לאופן שבו זה יכול לעבוד: פרסום ה-system card בשקיפות, הגבלת המודל עצמו, ותיעול היכולות לעבר הגנה.
האם חברות AI אחרות ילכו בעקבותיה?
OpenAI כבר מקדמת יוזמות אבטחת סייבר משלה, מה שיוצר את מה ש-Crypto News תיאר כ"מירוץ" בין חברות AI על יכולות סייבר הגנתיות.
מתי יחשפו הפגיעויות?
Anthropic פועלת לפי תהליכי חשיפת פגיעויות מתואמים (coordinated vulnerability disclosure) סטנדרטיים. ככל שהתיקונים ישוחררו על ידי הספקים המושפעים, פרטי הפגיעויות התואמים יהפכו לציבוריים. בהתחשב בנפח — אלפי zero-days — תהליך זה יימשך חודשים ארוכים ואף מעבר לכך.
שאלות נפוצות
מה המשמעות של "Glasswing"?
השם מגיע מפרפר ה-glasswing (Greta oto), שכנפיו כמעט שקופות. המטאפורה היא שקיפות — הן בגישה של Anthropic בפרסום ה-system card המלא והן במטרה להפוך את תשתית התוכנה לגלויה ומאובטחת יותר.
האם אני יכול להשתמש ב-Claude Mythos Preview?
לא, אלא אם כן אתה עובד באחד מ-40+ הארגונים השותפים בקונסורציום של פרויקט Glasswing. ל-Anthropic אין תוכניות מוכרזות לשחרר את Mythos Preview לזמינות כללית.
האם פרויקט Glasswing קשור ל-Claude Opus 4.6 או ל-Claude Sonnet?
לא. Mythos Preview הוא מודל נפרד ובעל יכולות גבוהות יותר. Claude Opus 4.6 ו-Sonnet 4.6 נותרים זמינים דרך ה-API של Anthropic ומוצרי הצריכה. פרויקט Glasswing משתמש ספציפית ב-Mythos Preview בשל יכולות אבטחת הסייבר המעולות שלו.
איך Mythos Preview משתווה למודלים אחרים במשימות אבטחת סייבר?
אף מודל ידוע אחר לא הדגים את היכולת לגלות ולנצל פגיעויות zero-day באופן אוטונומי בקנה מידה כזה. ה-system card מתאר יכולות המייצגות, במילותיה של Anthropic, "קפיצת מדרגה מרשימה" מעבר לכל המודלים הקודמים.
האם זה אומר ש-AI יחליף חוקרי אבטחה אנושיים?
לא. המודל מפיק דוחות פגיעויות ואקספלויטים של הוכחת היתכנות, אך עדיין דרושים מהנדסי אבטחה אנושיים כדי לאמת את הממצאים, לפתח תיקונים, לבדוק אותם ולתאם את החשיפה. חשבו על זה כעל מכפיל כוח שמרחיב דרמטית את ההיקף שצוות אבטחה יכול לכסות.
מה לגבי הסיכון שהמודל ייגנב או יודלף?
זהו חשש לגיטימי ש-Anthropic התייחסה אליו ב-system card. מודל הפריסה המוגבל — שבו ארגונים שותפים ניגשים ל-Mythos Preview דרך תשתית מבוקרת במקום להוריד את משקולות המודל — נועד למזער סיכון זה.
השורה התחתונה
פרויקט Glasswing מייצג נקודת מפנה באופן שבו נפרסות יכולות AI מתקדמות. במקום הגישה המקובלת — שחרור רחב והתמודדות עם ההשלכות מאוחר יותר — Anthropic בחרה בפריסה ממוקדת למשימה הגנתית ספציפית.
בין אם אתם רואים בכך משילות AI אחראית או תקדים מסוכן שבו חברה פרטית שומרת לעצמה טכנולוגיה עוצמתית, קשה להתווכח עם התוצאות: אלפי פגיעויות קריטיות בתוכנות החשובות בעולם התגלו ונכנסו לתהליך התיקון לפני שתוקפים מצאו אותן.
השלכות אבטחת הסייבר הן מידיות. השלכות המשילות ייקחו שנים עד שיתבררו במלואן.
ב-Y Build, אנו עוקבים אחר חזית יכולות ה-AI וכיצד הן מעצבות מחדש את פיתוח התוכנה והאבטחה. בעוד שפרויקט Glasswing מתמקד באבטחת סייבר, המגמה שבבסיסו — מודלי AI שהופכים למספיק מסוגלים כדי לדרוש פריסה מוגבלת — תעצב את האופן שבו כל בונה (builder) יעבוד עם AI בשנים הבאות.
מקורות:
- Project Glasswing: Securing critical software for the AI era — Anthropic
- Claude Mythos Preview System Card — red.anthropic.com
- Anthropic debuts preview of powerful new AI model Mythos — TechCrunch
- Anthropic says its most powerful AI cyber model is too dangerous to release — VentureBeat
- Simon Willison on Project Glasswing
- Powell, Bessent discussed Anthropic's Mythos AI cyber threat with major U.S. banks — CNBC
- AISI evaluation of Claude Mythos Preview's cyber capabilities
- Anthropic caused panic that Mythos will expose cybersecurity weak spots — Fortune
- Introducing Project Glasswing — Linux Foundation
- The Vulnpocalypse: Why experts fear AI could tip the scales toward hackers — NBC News