Claude Mythos — закрытая модель Anthropic, ориентированная на задачи кибербезопасности. Доступ к ней через программу Project Glasswing получили лишь одиннадцать организаций. Anthropic объясняет ограничения тем, что модель способна самостоятельно находить уязвимости в программном обеспечении, строить рабочие эксплойты и захватывать корпоративные сети в симуляциях — при условии, что сеть «небольшая, слабо защищённая и уязвимая». Аудит британского AI Security Institute подтвердил эти характеристики. Именно на этих возможностях строилась репутация Mythos как модели, не имеющей аналогов среди публично доступных систем.
Два независимых исследования поставили этот нарратив под сомнение. Компания AISLE, занимающаяся поиском уязвимостей в open-source-коде с середины 2025 года, взяла фрагменты кода из публичных демонстраций Anthropic и прогнала их через восемь разных моделей. Параллельно Vidoc Security тестировала связку GPT-5.4 и Claude Opus 4.6 с открытым агентом OpenCode. Ни одно из исследований не оспаривает общий уровень Mythos — речь идёт о том, насколько уникальны конкретные продемонстрированные возможности.
Центральный кейс — уязвимость FreeBSD (CVE-2026-4747), которую Anthropic представляла как пример автономного обнаружения и эксплуатации. Все восемь моделей в тесте AISLE нашли этот баг, включая GPT-OSS-20b с 3,6 млрд активных параметров стоимостью $0,11 за миллион токенов. Каждая модель классифицировала уязвимость как критическую и предложила правдоподобный сценарий эксплуатации. Kimi K2 самостоятельно вычислила, что атака может распространяться между машинами — деталь, которую сама Anthropic в своих материалах не упоминала. Единственное, чего не смогла воспроизвести ни одна из тестируемых моделей, — это конкретный приём Mythos по упаковке полезной нагрузки более 1000 байт в 304 доступных байта через 15 отдельных сетевых запросов. Впрочем, альтернативные рабочие пути модели всё же нашли.
Kimi K2 самостоятельно обнаружила, что атака может распространяться между машинами — деталь, которую сама Anthropic не упоминала.

Картина меняется на уязвимости OpenBSD, требующей понимания целочисленных переполнений и состояний списков. Здесь результаты разошлись радикально: GPT-OSS-120b восстановил полную цепочку эксплуатации за один прогон, тогда как Qwen3 32B, уверенно справившийся с FreeBSD, объявил код OpenBSD «устойчивым к подобным сценариям». В тестах Vidoc Claude Opus 4.6 воспроизвёл уязвимость в трёх из трёх попыток, GPT-5.4 не справился ни разу. Основатель AISLE Станислав Форт называет это «рваной границей» — неравномерной линией возможностей, где нет единственной лучшей модели для кибербезопасности, а рейтинги резко меняются от задачи к задаче.
Отдельный тест выявил неожиданную слабость: когда в код вносилось исправление уязвимости, только GPT-OSS-120b и частично Qwen3-32B корректно распознавали патч как безопасный. GPT-OSS-20b, Kimi K2 и Deepseek R1 в каждом прогоне продолжали «находить» несуществующие проблемы. Форт интерпретирует это не как опровержение своего тезиса, а как подтверждение: ключевой элемент системы — не сама модель, а слой валидации и приоритизации вокруг неё. Стоимость сканирования одного файла в тестах Vidoc не превысила $30.
Оба исследования сходятся в одном выводе: реальное преимущество лежит не в отдельной модели, а в выстроенном вокруг неё пайплайне — выборе целей, пошаговом анализе, фильтрации ложных срабатываний. AISLE идёт дальше, утверждая, что дешёвые небольшие модели достаточно хороши для большей части работы по обнаружению уязвимостей. «Тысяча достаточно хороших детективов, ищущих везде, найдут больше багов, чем один блестящий детектив, которому приходится угадывать, где искать», — пишет Форт. По данным Financial Times со ссылкой на несколько осведомлённых источников, Anthropic держит Mythos закрытым в том числе из-за нехватки вычислительных мощностей для обслуживания широкой аудитории — что придаёт аргументам об исключительной опасности модели дополнительный контекст.


