Project Glasswing: Program cyberbezpieczeństwa AI firmy Anthropic (2026)
Project Glasswing firmy Anthropic wykorzystuje Claude Mythos Preview do wyszukiwania exploitów zero-day na dużą skalę. Zaangażowano 100 mln USD. Projekt nie jest publiczny. Pełna analiza.
TL;DR
| Szczegół | Project Glasswing |
|---|---|
| Co | Defensywna inicjatywa cyberbezpieczeństwa firmy Anthropic |
| Zasilany przez | Claude Mythos Preview — najbardziej zaawansowany model Anthropic |
| Kluczowa funkcjonalność | Autonomiczne odkrywanie i wykorzystywanie podatności zero-day |
| Zakres | Znaleziono tysiące podatności zero-day we wszystkich głównych systemach operacyjnych i przeglądarkach |
| Dostęp publiczny | Brak — pierwszy model Anthropic, który nigdy nie został udostępniony szerokiemu gronu odbiorców |
| Partnerzy | AWS, Apple, Microsoft, Google, NVIDIA, Cisco, CrowdStrike, JPMorgan Chase, Broadcom, Palo Alto Networks, Linux Foundation |
| Zaangażowanie finansowe | 100 mln USD w kredytach na użytkowanie + 4 mln USD darowizn na bezpieczeństwo open-source |
| Ogłoszono | 7 kwietnia 2026 |
Czym jest Project Glasswing?
Project Glasswing to inicjatywa firmy Anthropic mająca na celu wykorzystanie AI do identyfikacji i naprawy nieodkrytych podatności w zabezpieczeniach krytycznego oprogramowania — na skalę, której żaden ludzki zespół nie byłby w stanie dorównać.
Nazwany na cześć motyla z gatunku Greta oto (znanego jako glasswing butterfly ze względu na swoje przezroczyste skrzydła, co symbolizuje przejrzystość w bezpieczeństwie), projekt opiera się na Claude Mythos Preview, modelu granicznym (frontier model), który Anthropic uznaje za zbyt potężny, by udostępnić go publicznie.
Założenie jest proste: jeśli modele AI nowej generacji potrafią autonomicznie znajdować i wykorzystywać luki w zabezpieczeniach, obrońcy muszą mieć dostęp do tych samych możliwości, zanim napastnicy zbudują własne. Zamiast udostępniać Mythos Preview całemu światu i liczyć na najlepsze, Anthropic zdecydowało się wdrożyć go jako narzędzie defensywne dla organizacji, które utrzymują oprogramowanie, od którego zależy funkcjonowanie świata.
To czyni Project Glasswing pierwszym w swoim rodzaju programem — firma zajmująca się AI celowo ogranicza dostęp do swojego najbardziej zaawansowanego modelu, kierując jego możliwości na konkretną misję defensywną.
Dlaczego Project Glasswing istnieje?
Podczas wewnętrznych testów Anthropic odkryło, że Claude Mythos Preview potrafi coś, czego nie zademonstrował żaden wcześniejszy model AI: autonomicznie odkrywać i wykorzystywać podatności zero-day w rzeczywistym oprogramowaniu produkcyjnym.
Z 244-stronicowej karty systemowej opublikowanej 7 kwietnia 2026 r.:
„Claude Mythos Preview wykazał uderzający skok w możliwościach cybernetycznych w stosunku do wcześniejszych modeli, w tym zdolność do autonomicznego odkrywania i wykorzystywania podatności zero-day w głównych systemach operacyjnych i przeglądarkach internetowych”.
Kluczowym słowem jest „autonomicznie”. Poprzednie modele AI mogły pomagać w badaniu podatności pod kierunkiem ekspertów. Mythos Preview potrafi samodzielnie przeprowadzić cały proces — czytać kod źródłowy, formułować hipotezy dotyczące potencjalnych błędów, pisać exploity proof-of-concept i generować kompletne raporty o błędach wraz z krokami do ich reprodukcji.
Anthropic zdało sobie sprawę, że skoro ich model to potrafi, to tylko kwestią czasu jest pojawienie się podobnych możliwości gdzie indziej. Pytanie brzmiało: czy dajemy obrońcom przewagę na starcie, czy czekamy i mamy nadzieję?
Wybrali przewagę na starcie.
Możliwości cybernetyczne: Co naprawdę potrafi Mythos Preview
Wyniki testów Anthropic są zdumiewające zarówno pod względem zakresu, jak i głębi.
Tysiące podatności zero-day w infrastrukturze krytycznej
W ciągu zaledwie kilku tygodni Claude Mythos Preview zidentyfikował tysiące nieznanych wcześniej podatności — wiele z nich o statusie krytycznym — w:
- Każdym głównym systemie operacyjnym (Windows, macOS, Linux, FreeBSD, OpenBSD)
- Każdej głównej przeglądarce internetowej (Chrome, Firefox, Safari, Edge)
- Innych krytycznych komponentach infrastruktury oprogramowania
Konkretne ujawnione podatności
Wśród błędów, które zostały już naprawione i mogą być publicznie omówione, znajdują się:
- CVE-2026-4747 — 17-letnia podatność na zdalne wykonanie kodu w FreeBSD. Błąd istniał w implementacji NFS i pozwalał nieuwierzytelnionemu napastnikowi z dowolnego miejsca w internecie na uzyskanie uprawnień roota. Mythos Preview znalazł go i w pełni autonomicznie zbudował działający exploit.
- 27-letni błąd w OpenBSD — istotny, ponieważ OpenBSD to system, którego cała tożsamość opiera się na bezpieczeństwie. Jest to najstarsza podatność, jaką odkrył model.
- 16-letnia podatność w kodeku H.264 biblioteki FFmpeg — dotykająca jednej z najpowszechniej wdrażanych bibliotek do przetwarzania multimediów na świecie.
Zaawansowane tworzenie exploitów
Mythos Preview nie tylko znajduje błędy. Łączy je w wyrafinowane sekwencje ataków:
- W jednym przypadku napisał exploit na przeglądarkę internetową łączący cztery oddzielne podatności, w tym JIT heap spray, który pozwolił na wyjście zarówno z piaskownicy (sandbox) renderera, jak i piaskownicy systemu operacyjnego.
- Autonomicznie opracował exploity do lokalnej eskalacji uprawnień w Linuxie, wykorzystując subtelne zjawiska wyścigu (race conditions) i obejścia KASLR.
- Generuje kompletne exploity proof-of-concept wraz z krokami reprodukcji, sformatowane jako profesjonalne raporty o błędach gotowe do analizy przez programistów.
Jak to działa technicznie
Anthropic uruchamia Mythos Preview poprzez Claude Code — ich agentyczne środowisko kodowania. Model otrzymuje polecenie znalezienia luk w zabezpieczeniach, a następnie w sposób agentyczny:
- Czyta kod źródłowy, aby zrozumieć powierzchnię ataku.
- Formułuje hipotezy dotyczące potencjalnych podatności na podstawie wzorców w kodzie.
- Pisze środowiska testowe (test harnesses) i kod exploita, aby potwierdzić swoje hipotezy.
- Tworzy ustrukturyzowane raporty o błędach z działającymi exploitami proof-of-concept.
Kim są partnerzy?
Project Glasswing wystartował z 12 partnerami założycielami i od tego czasu rozszerzył się do ponad 40 organizacji.
Partnerzy Założyciele
| Organizacja | Rola |
|---|---|
| Amazon Web Services | Dostawca infrastruktury chmurowej |
| Apple | Producent systemów operacyjnych i przeglądarek |
| Broadcom | Półprzewodniki i oprogramowanie infrastrukturalne |
| Cisco | Infrastruktura sieciowa i bezpieczeństwa |
| CrowdStrike | Platforma bezpieczeństwa punktów końcowych (endpoint) |
| Producent systemów, przeglądarek i dostawca chmury | |
| JPMorgan Chase | Infrastruktura finansowa |
| Linux Foundation | Opiekun ekosystemu oprogramowania open-source |
| Microsoft | Producent systemów, przeglądarek i dostawca chmury |
| NVIDIA | Infrastruktura GPU i AI |
| Palo Alto Networks | Bezpieczeństwo sieciowe i chmurowe |
Lista partnerów jest godna uwagi ze względu na swój zakres. Obejmuje dostawców systemów operacyjnych (Apple, Microsoft, Google), dostawców chmury (AWS, Google, Microsoft), firmy z branży bezpieczeństwa (CrowdStrike, Palo Alto Networks), infrastrukturę finansową (JPMorgan Chase) oraz ekosystem open-source (Linux Foundation).
Finansowanie Open-Source
Anthropic zobowiązało się do przekazania 4 mln USD w formie bezpośrednich darowizn dla organizacji zajmujących się bezpieczeństwem open-source:
- 2,5 mln USD dla Alpha-Omega i OpenSSF za pośrednictwem Linux Foundation.
- 1,5 mln USD dla Apache Software Foundation.
Zobowiązanie o wartości 100 mln USD
Anthropic przeznacza do 100 milionów dolarów w kredytach na użytkowanie Mythos Preview w ramach Project Glasswing.
Liczba ta odzwierciedla energochłonny charakter autonomicznego odkrywania podatności. Uruchomienie Mythos Preview na milionach linii kodu w każdym dużym projekcie programistycznym jest kosztowne. Zapewniając kredyty zamiast obciążać partnerów kosztami, Anthropic usuwa barierę finansową, która mogłaby spowolnić działania defensywne.
Dla kontekstu, 100 mln USD w kredytach prawdopodobnie reprezentuje dziesiątki tysięcy godzin pracy procesorów GPU dedykowanych wyłącznie znajdowaniu i dokumentowaniu luk w zabezpieczeniach, zanim zdołają je wykorzystać napastnicy.
Dlaczego nie udostępnić modelu publicznie?
To pytanie zadają wszyscy. Argumentacja Anthropic opiera się na trzech poziomach:
1. Ryzyko podwójnego zastosowania jest ekstremalne. Ta sama zdolność, która czyni Mythos Preview wartościowym dla obrony — autonomiczne wyszukiwanie i wykorzystywanie podatności zero-day — uczyniłaby go równie wartościowym dla ataku. Udostępnienie go publicznie dałoby każdemu napastnikowi na świecie dostęp do narzędzia, które znajduje luki szybciej, niż jakikolwiek ludzki zespół jest w stanie je naprawić. 2. Asymetria sprzyja atakującym. Atakujący muszą znaleźć tylko jedną lukę. Obrońcy muszą naprawić je wszystkie. Publicznie dostępna AI do znajdowania podatności jeszcze bardziej przechyliłaby tę asymetrię na korzyść atakujących, nawet jeśli obrońcy również mieliby do niej dostęp. 3. Kontrolowane wdrożenie działa. Ograniczając dostęp do organizacji utrzymujących infrastrukturę krytyczną, Anthropic zapewnia, że wyniki pracy modelu trafiają bezpośrednio do procesu wdrażania poprawek. Podatności są wykrywane, zgłaszane w ramach skoordynowanego ujawniania i naprawiane — bez wycieku kodu exploita do sieci.To sprawia, że Claude Mythos Preview jest pierwszym modelem Anthropic, który nigdy nie został wydany do ogólnej dostępności. Karta systemowa została opublikowana w całości (wszystkie 244 strony), ale sam model pozostaje zastrzeżony.
Reakcje branży i obawy
Project Glasswing przyciągnął znaczną uwagę w całym sektorze technologicznym i politycznym.
Pozytywny odbiór
Badacze bezpieczeństwa i liderzy branży w dużej mierze pochwalili tę inicjatywę. Simon Willison zauważył, że ograniczenie dostępu do Mythos tylko dla badaczy bezpieczeństwa „wydaje się konieczne”, biorąc pod uwagę opisane możliwości. Inicjatywa była omawiana przez przewodniczącego Rezerwy Federalnej Powella, sekretarza skarbu Bessenta i prezesów największych amerykańskich banków, według CNBC, co odzwierciedla systemowe znaczenie wykrywania podatności napędzanego przez AI.
Sceptycyzm i obawy
Nie wszyscy są przekonani. Niektórzy weterani branży argumentują, że znajdowanie podatności nigdy nie było wąskim gardłem — prawdziwym problemem jest nakłonienie organizacji do ich faktycznego naprawienia. Jak donosi Fortune, przepaść między odkryciem a naprawą pozostaje najsłabszym ogniwem w łańcuchu bezpieczeństwa.
Inni martwią się precedensem, w którym firma zajmująca się AI decyduje, które organizacje otrzymują dostęp do potężnych możliwości, a które nie. Brytyjski AI Safety Institute (AISI) opublikował własną ocenę możliwości cybernetycznych Mythos Preview, zapewniając niezależną weryfikację twierdzeń firmy.
Co dalej?
Czy to nowa norma dla modeli AI kategorii frontier?
Prawdopodobnie tak. W miarę jak modele AI stają się coraz bardziej zaawansowane, praktyka ograniczania dostępu do modeli o ekstremalnych możliwościach podwójnego zastosowania prawdopodobnie stanie się standardem. Project Glasswing to wzorzec tego, jak może to wyglądać: transparentna publikacja karty systemowej, ograniczenie samego modelu i ukierunkowanie jego możliwości na obronę.
Czy inne firmy AI pójdą tym śladem?
OpenAI już realizuje własne inicjatywy w zakresie cyberbezpieczeństwa, tworząc to, co Crypto News opisało jako „wyścig” między firmami AI w zakresie defensywnych możliwości cybernetycznych.
Kiedy podatności zostaną ujawnione?
Anthropic postępuje zgodnie ze standardowymi procesami skoordynowanego ujawniania podatności. W miarę jak dostawcy będą wydawać poprawki, szczegóły dotyczące poszczególnych luk będą stawały się publiczne. Biorąc pod uwagę ich liczbę — tysiące zero-day — proces ten zajmie wiele miesięcy, a nawet lat.
Często zadawane pytania
Co oznacza nazwa „Glasswing”?
Nazwa pochodzi od motyla glasswing (Greta oto), którego skrzydła są niemal całkowicie przezroczyste. Jest to metafora przejrzystości — zarówno w podejściu Anthropic do publikacji pełnej karty systemowej, jak i w celu uczynienia infrastruktury oprogramowania bardziej widoczną i bezpieczną.
Czy mogę korzystać z Claude Mythos Preview?
Nie, chyba że pracujesz w jednej z ponad 40 organizacji partnerskich zrzeszonych w konsorcjum Project Glasswing. Anthropic nie ogłosiło żadnych planów udostępnienia Mythos Preview szerokiej publiczności.
Czy Project Glasswing jest powiązany z Claude Opus 4.6 lub Claude Sonnet?
Nie. Mythos Preview to oddzielny, bardziej zaawansowany model. Claude Opus 4.6 i Sonnet 4.6 pozostają dostępne poprzez API Anthropic i produkty konsumenckie. Project Glasswing wykorzystuje specjalnie Mythos Preview ze względu na jego nadrzędne możliwości w zakresie cyberbezpieczeństwa.
Jak Mythos Preview wypada na tle innych modeli w zadaniach z zakresu cyberbezpieczeństwa?
Żaden inny publicznie znany model nie wykazał zdolności do autonomicznego odkrywania i wykorzystywania podatności zero-day na taką skalę. Karta systemowa opisuje możliwości, które reprezentują, słowami Anthropic, „uderzający skok” poza wszystkie dotychczasowe modele.
Czy to oznacza, że AI zastąpi ludzkich badaczy bezpieczeństwa?
Nie. Model generuje raporty o podatnościach i exploity proof-of-concept, ale ludzcy inżynierowie bezpieczeństwa są nadal potrzebni do walidacji wyników, opracowywania poprawek, testowania ich i koordynowania procesu ujawniania. Należy myśleć o tym jak o mnożniku siły, który drastycznie rozszerza zakres tego, co zespół bezpieczeństwa jest w stanie monitorować.
Co z ryzykiem kradzieży lub wycieku modelu?
Jest to uzasadniona obawa, którą Anthropic poruszyło w karcie systemowej. Model kontrolowanego wdrażania — w którym organizacje partnerskie uzyskują dostęp do Mythos Preview poprzez kontrolowaną infrastrukturę zamiast pobierania wag modelu — został zaprojektowany tak, aby zminimalizować to ryzyko.
Podsumowanie
Project Glasswing stanowi punkt zwrotny w sposobie wdrażania najbardziej zaawansowanych możliwości AI. Zamiast domyślnego podejścia — wydania modelu na szeroką skalę i radzenia sobie z konsekwencjami później — Anthropic wybrało ukierunkowane wdrożenie do konkretnej misji defensywnej.
Niezależnie od tego, czy postrzegasz to jako odpowiedzialne zarządzanie AI, czy jako niebezpieczny precedens, w którym prywatna firma kontroluje dostęp do potężnej technologii, trudno kłócić się z wynikami: tysiące krytycznych podatności w najważniejszym oprogramowaniu świata zostało odkrytych i trafiło do procesu naprawczego, zanim znaleźli je napastnicy.
Implikacje dla cyberbezpieczeństwa są natychmiastowe. Implikacje dla zarządzania technologią będą widoczne dopiero za kilka lat.
W Y Build śledzimy granice możliwości AI i to, jak zmieniają one tworzenie oprogramowania i bezpieczeństwo. Podczas gdy Project Glasswing skupia się na cyberbezpieczeństwie, leżący u jego podstaw trend — modele AI stające się na tyle potężne, by wymagać ograniczonego wdrażania — będzie kształtować sposób pracy każdego twórcy w nadchodzących latach.
Źródła:
- Project Glasswing: Securing critical software for the AI era — Anthropic
- Claude Mythos Preview System Card — red.anthropic.com
- Anthropic debuts preview of powerful new AI model Mythos — TechCrunch
- Anthropic says its most powerful AI cyber model is too dangerous to release — VentureBeat
- Simon Willison on Project Glasswing
- Powell, Bessent discussed Anthropic's Mythos AI cyber threat with major U.S. banks — CNBC
- AISI evaluation of Claude Mythos Preview's cyber capabilities
- Anthropic caused panic that Mythos will expose cybersecurity weak spots — Fortune
- Introducing Project Glasswing — Linux Foundation
- The Vulnpocalypse: Why experts fear AI could tip the scales toward hackers — NBC News