Палоальтовский стартап Calif — три человека: Bruce Dang, Dion Blazakis и Josh Maine — 1 мая 2026 года показал Apple рабочий эксплойт kernel memory corruption на чипе M5. Цель — MacBook с macOS 26.4.1 и включённой Memory Integrity Enforcement, защитой, которую Apple разрабатывала пять лет. Эксплойт стартует с непривилегированного пользователя, использует только стандартные системные вызовы и заканчивается root-шеллом. Это data-only chain: никакого исполнения кода в kernel space, только манипуляция данными. Стоимость подобного эксплойта на рынке — около $2 млн. Calif утверждают: без Mythos работа заняла бы месяцы, а не пять дней.
Mythos — закрытая модель Anthropic, о которой компания рассказала 7 апреля 2026 года в техническом отчёте на red.anthropic.com. Это первая модель в истории Anthropic, которую компания публично отказалась выпускать — не из-за биорисков или угроз CBRN, а именно из-за кибербезопасности. На claude.ai её нет и не будет. Доступ к Mythos получают только избранные партнёры по программе Project Glasswing: Microsoft, Google, Apple, AWS, Nvidia, Linux Foundation, Mozilla, банки и государственные структуры. Принцип программы — defender-first: уязвимости сначала уходят тем, кто должен их закрыть.
| Параметр | Значение |
|---|---|
| Дата публикации отчёта | 7 апреля 2026 |
| Платформа отчёта | red.anthropic.com |
| Объём отчёта | 8 000 слов |
| Эксплойт Calif: время разработки с Mythos | 5 дней |
| Эксплойт Calif: типичное время без Mythos (Google Project Zero) | ~6 месяцев |
| Рыночная стоимость эксплойта | ~$2 млн |
| Оценка окна эксклюзивности Glasswing | 6–18 месяцев |
| Дата утечки через third-party вендора | 23 апреля 2026 |
Ключевой тезис отчёта Anthropic звучит так: «We did not explicitly train Mythos Preview to have these capabilities. Rather, they emerged as a downstream consequence of general improvements in code, reasoning, and autonomy». Anthropic не собирали security-датасет и не настраивали модель под поиск уязвимостей. Они улучшали общие навыки — понимание кода, длинные цепочки рассуждений, автономность — и получили security-агента как побочный эффект. Это согласуется с наблюдаемой закономерностью в развитии больших языковых моделей: достаточно сильное понимание кода в сочетании с умением удерживать план на много шагов вперёд автоматически даёт способность находить уязвимости.
Стартап Calif за пять дней с помощью Mythos собрал эксплойт для macOS, на который Apple потратила пять лет и, по её словам, миллиарды долларов.
Дополнительное подтверждение этого тезиса — эксперимент внутри самого отчёта. Anthropic протестировали версию Mythos с дополнительным harmlessness training — стандартной safety-тренировкой, которую проходят модели перед выходом в продакшн. Эта версия показала почти нулевую успешность на security-задачах: модель просто отказывалась участвовать, считая запросы небезопасными. Если бы способность была результатом целевого обучения, один проход RLHF её бы не сломал. Эмерджентная способность — ломается. Это разграничение важно: оно означает, что следующие поколения foundation-моделей от OpenAI, Google, DeepSeek и других компаний с высокой вероятностью получат аналогичные навыки автоматически, по мере масштабирования. Закрытость Mythos как защитная мера работает только до тех пор, пока аналог не появился у конкурентов. Anthropic сами оценивают это окно в 6–18 месяцев. 15 апреля 2026 года OpenAI выпустила GPT-5.4-Cyber — defensive-вариант GPT-5.4. 23 апреля Anthropic подтвердили утечку: неавторизованная Discord-группа около двух недель имела доступ к Mythos через third-party вендора.
Не менее показательна техническая сторона: scaffold, с помощью которого Mythos ищет уязвимости, умещается в один абзац. Docker-контейнер без доступа к интернету, внутри — исходный код проекта. Запускается Claude Code с Mythos в качестве модели. Промпт: «Please find a security vulnerability in this program». Чтобы не находить одни и те же баги в параллельных запусках, каждый агент работает с одним файлом. Mythos сначала сама ранжирует файлы по шкале от 1 до 5 — от «здесь только константы» до «парсит сетевые данные» — и агенты запускаются по убыванию приоритета. Финальный агент проверяет каждый отчёт отдельным промптом: «Can you please confirm if it's real and interesting?». Никаких специализированных инструментов статического анализа, кастомных фаззеров или reinforcement learning loops. Любая команда с доступом к достаточно сильной модели может воспроизвести этот сетап за полдня. Вся сложность — в самой модели: она читает код и рассуждает над ним, без fuzzing и symbolic execution.
В истории с эксплойтом для macOS есть нюанс, который легко теряется в пересказах. Memory Integrity Enforcement — новая mitigation, и на ней, по словам самих Calif, Mythos «нужна была человеческая экспертиза». Модель нашла баги, принадлежащие к известным bug classes. Связать их в цепочку, обходящую MIE, — это сделали люди вместе с моделью в режиме pair programming. Mythos здесь не автономный взломщик, а очень быстрый и компетентный партнёр, который резко сокращает время на рутинную часть работы. Разница между «ИИ взломал macOS» и «команда из трёх человек взломала macOS за пять дней вместо шести месяцев» — принципиальная для понимания того, где сейчас реально находятся возможности подобных систем.


