Decrypt logoAnthropic's Claude. Image: Decrypt/Shutterstock

Em resumo

  • O AI Safety Institute do Reino Unido descobriu que o Claude Mythos Preview da Anthropic pode executar de forma autônoma ataques cibernéticos complexos.
  • Tornou-se o primeiro modelo de IA a completar uma simulação de ataque à rede corporativa em 32 etapas, do início ao fim, sem assistência humana.
  • O Mythos Preview descobriu e explorou vulnerabilidades de forma autônoma quando recebeu acesso à rede em avaliações controladas.

O Instituto de Segurança de IA do Reino Unido avaliou a prévia de Claude Mythos da Anthropic para avaliar as suas capacidades de segurança cibernética supostamente substanciais, descobrindo que o modelo de IA pode executar autonomamente ataques cibernéticos sofisticados com taxas de sucesso sem precedentes.

A existência de Claude Mythos foi revelado pela primeira vez no final de março através de um vazamento no site, com a Anthropic confirmando que o poderoso modelo de próxima geração é capaz de encontrar e explorar explorações de segurança cibernética em um nível nunca visto antes por qualquer modelo de IA disponível. Ele supostamente encontrou explorações graves nos navegadores e sistemas operacionais atuais.

Em vez de divulgar o modelo publicamente, a Anthropic ofereceu acesso limitado a dezenas de empresas de pesquisa de segurança para testar o modelo e se preparar para seus recursos avançados. Na semana passada, o secretário do Tesouro dos EUA, Scott Bessent, e o presidente do Federal Reserve, Jerome Powell, supostamente alertou executivos de bancos sobre a iminente ameaça à segurança representada por Claude Mythos.

Os resultados dos testes do AI Security Institute, divulgados na segunda-feira, mostram que há substância real por trás do hype. A avaliação mostrou que o Mythos Preview teve sucesso em 73% das vezes em tarefas de captura da bandeira de nível especializado – desafios que nenhum modelo de IA poderia completar antes de abril de 2025, disse.

A ameaça poderá revelar-se substancial e abrangente, embora a tecnologia possa ser utilizada para encontrar e corrigir vulnerabilidades, em vez de apenas explorá-las. Para os operadores de infraestrutura criptográfica, essas capacidades avançadas de IA representam uma nova categoria de ameaça potencial à segurança, à medida que os sistemas de IA ganham a capacidade de investigar e explorar de forma independente as vulnerabilidades da rede.

O Mythos Preview se tornou o primeiro modelo de IA a completar “The Last Ones” (TLO), disse o AI Security Institute – uma simulação de ataque à rede corporativa de 32 etapas que normalmente requer 20 horas para humanos terminarem. O modelo teve sucesso em três das 10 tentativas, com média de 22 das 32 etapas concluídas em todas as execuções.

A simulação abrange o reconhecimento inicial até o controle total da rede, imitando invasões corporativas do mundo real. Claude Opus 4.6, o segundo modelo com melhor desempenho, teve uma média de apenas 16 passos. O instituto do Reino Unido observou que o desempenho do Mythos Preview continua a aumentar com o aumento dos recursos computacionais, usando até 100 milhões de tokens por execução de avaliação.

Quando explicitamente direcionado e com acesso à rede em avaliações controladas, o modelo demonstrou capacidade de executar ataques em vários estágios e descobrir vulnerabilidades sem orientação humana.

O avanço marca uma escalada dramática em relação a apenas dois anos atrás, quando os modelos de IA enfrentavam dificuldades com exercícios básicos de segurança cibernética. O AI Safety Institute do Reino Unido, que acompanha essas capacidades desde 2023, documentou esta rápida progressão de tarefas de nível iniciante para ataques autônomos de nível especializado.

Para o ecossistema criptográfico, onde as vulnerabilidades dos contratos inteligentes e os hacks de exchanges já custam milhares de milhões anualmente, os ataques alimentados pela IA podem amplificar os riscos existentes. Os protocolos DeFi ou financeiros descentralizados, que muitas vezes dependem de sistemas interligados complexos, podem enfrentar uma exposição particular a tentativas de exploração automatizadas que podem analisar e atacar múltiplos vetores simultaneamente.

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.

Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *