Anthropic 造出了連自己都不敢公開的 AI,全球資安防線正在靜悄悄崩塌
Anthropic 剛公布了 Project Glasswing——用最強 AI 模型 Claude Mythos,搶修全球關鍵基礎設施的資安漏洞。 12 家核心夥伴:Google、Microsoft、Apple、NVIDIA、CrowdStrike…… 台灣:不在名單上。
三分鐘掌握全局
發生了什麼:Anthropic 發布史上最強模型 Claude Mythos,但因為它能自主發現並利用所有主流作業系統與瀏覽器中的零日漏洞,決定不對公眾開放——轉而組建由 AWS、Apple、Google、Microsoft、NVIDIA、CrowdStrike 等 12 家頂尖機構參與的 Project Glasswing 聯盟,搶在惡意行為者之前修補漏洞。
為什麼重要:這不是功能升級,是典範轉移。過去「找到漏洞很難、利用漏洞更難」的攻防假設正在失效——Mythos 把一個熟練駭客需要數週完成的工作壓縮到幾小時,且成功率高達 83.1%。「攻擊需要大量人力」這個讓舊系統得以苟活的安全護盾,正在消失。
你該怎麼想:台灣是全球半導體製造核心,但這次 Project Glasswing 的 12 家創始夥伴裡,沒有任何一家台灣企業。這個空缺值得我們嚴肅追問:台灣是否已被排除在下一代 AI 資安佈局的第一圈之外?
4 月初某個早晨,我在追一篇 SecurityWeek 的技術報告,讀著讀著,咖啡涼掉了。
報告裡寫著:Mythos Preview 在測試期間,能夠識別並利用所有主流作業系統和所有主流瀏覽器中的零日漏洞 Anthropic。找到的很多漏洞,安靜地潛伏了十年、二十年,沒有任何人或工具曾經發現它們。
我記得當下的第一個念頭不是「哇 AI 好厲害」,而是——
等等,我們現在用的所有東西,都是建在一個我們以為安全、但其實只是「從未被找到破口」的地基上?
這件事,遠比 AI 又強了幾個 benchmark 分數,要嚴重得多。
故事的起點,其實是一場意外的洩密。
2026 年 3 月下旬,Anthropic 不小心把一份草稿部落格文章留在公開可搜尋的資料儲存庫中,被外部資安研究員發現 Fortune。文件裡寫著,Anthropic 正在測試一個「新層級」的模型,內部代號 Capybara(後改名 Mythos),並且警告它「在網路安全能力方面,遠超過任何其他 AI 模型」。
洩密讓全球資安業界震驚。CrowdStrike、Palo Alto Networks、Zscaler、SentinelOne 等多家資安公司的股價應聲下跌 5% 至 11% Fortune——市場擔心,如果 AI 能自動找漏洞,傳統資安產品的需求邏輯會不會被顛覆?
4 月 7 日,Anthropic 正式宣布 Project Glasswing。計劃讓 AWS、Apple、Broadcom、Cisco、CrowdStrike、Google、JPMorgan Chase、Linux Foundation、Microsoft、NVIDIA 和 Palo Alto Networks 等 12 家核心夥伴使用 Mythos Preview,用於防禦性資安工作 The Hacker News。Anthropic 同時提供 1 億美元的使用積分,以及 400 萬美元的直接捐款給開源安全組織 The Motley Fool。
但 Mythos 本身——不對公眾開放。
這就是這件事真正的核心張力:一家以「負責任 AI」著稱的公司,造出了一個連它自己都不敢公開的武器——而這個武器之所以危險,不是因為被濫用,而是因為它太擅長做它本來就該做的事。
AI 第一次同時學會「推理」和「實驗」,讓漏洞發現出現質變
① What
Mythos Preview 在 FreeBSD 中自主識別並完整利用了一個存在 17 年的遠端程式碼執行漏洞(CVE-2026-4747),可讓攻擊者從未授權狀態取得伺服器的完整控制權,且整個過程無需任何人工介入 Help Net Security。在過去幾週內,Mythos Preview 已識別出數千個零日漏洞,許多被歸類為嚴重等級,其中最老的漏洞在 OpenBSD 中潛伏了 27 年 SecurityWeek。
② Why it matters
這件事之所以是質變,在於它打破了長達數十年的「攻防不對稱平衡」。過去,自動化工具(fuzzer)能盲測但不能推理;人類研究員能推理但受限於規模。Mythos 的質變在於它第一次同時具備了這兩種能力——讀懂程式碼語義、提出「這裡可能有漏洞」的假設,然後自己啟動程式、加入調試邏輯、運行實驗驗證假設,循環往復 36kr。
更驚人的是:Anthropic 強調,這些能力並非專門訓練的結果,而是模型在程式碼、推理和自主性方面通用改進的副產品——是「涌現」的 The Hacker News。讓模型更擅長修復漏洞的同時,也讓它更擅長利用漏洞。上一代 Opus 4.6 的自主漏洞利用成功率接近 0%,Mythos Preview 在同一個測試中,成功次數從 2 次跳躍到 181 次 36kr——不是階梯式提升,是地板塌陷。
③ So What for Taiwan
台灣的 IT 架構,特別是製造業的工廠端(OT/IT 混合環境),大量運行在老舊系統上。TSMC 在 2018 年的 WannaCry 事件,當時導致多個晶圓廠停線長達三天,損失近 8,400 萬美元 Manufacturing Dive。那時的攻擊只是一個沒有目標的隨機蠕蟲;現在,Mythos 等級的模型可以精準推理、針對性找漏洞並自動構建攻擊鏈。防禦方的思維若還停在 2018 年的框架,這個差距是致命的。
⚠️ 值得質疑的是:Mythos 的能力如此強大,Anthropic 說它「不會公開發布」——但歷史告訴我們,類似能力的模型終究會擴散。OpenAI 目前也在推出類似定位的模型,預計只對少數企業開放。這個「防禦窗口」,究竟有多長?
「負責任披露」和「能力廣告」之間,只有一層薄薄的邊界
① What
Anthropic 牽頭成立 Project Glasswing,先把 Mythos 的能力給到防禦方,讓他們在類似能力的模型廣泛可用之前,修復最重要的漏洞 36kr。同時,Anthropic 已私下向美國政府高官發出警告:Mythos 使得 2026 年內大規模網路攻擊變得更容易實現 Fortune。
② Why it matters
這個動作的弔詭之處在於,它同時完成了兩件事:建立資安權威地位,以及向潛在企業客戶展示 Mythos 的能力上限。正如 36Kr 的分析所指出的,「這個模型強大到連我們自己都害怕」——這句話既是警告,也是廣告 36kr。這種「恐懼即行銷」的策略,在 AI 產業並非第一次出現,但 Mythos 把它推到了一個新的高度。
③ So What for Taiwan
台灣企業和政府在這個議題上,目前主要扮演的角色是「旁觀者」而非「參與者」。Project Glasswing 的 12 家核心夥伴沒有台灣企業,而台灣的 AI 資安能力建設,目前仍高度依賴外國廠商的解決方案。這不是技術能力的問題,而是策略位置的問題——台灣有沒有機會進入下一輪 AI 資安的核心圈?
⚠️ 值得質疑的是:Project Glasswing 真的是「防禦優先」嗎?還是說,Anthropic 正在用這個計劃,快速建立一個以自己為核心的資安生態系?值得觀察的是,12 家夥伴中同時包含了科技巨頭和 CrowdStrike、Palo Alto Networks 等「潛在競爭對手」——這個聯盟的長期形態,遠比現在看起來複雜。
台灣視角:半導體供應鏈是沉默的第一排觀眾
台灣的高度暴露,來自一個很少被討論的結構性因素:台灣前數位部長黃彥男曾警告,網路攻擊可能是敵對行為者破壞台灣半導體優勢最有效的方式之一 Focus Taiwan。前副院長施俊吉也指出,TSMC 的市值已超過台灣年度 GDP,「這既是國家驕傲,也是警訊」。
這個結構性暴露,在 Mythos 時代變得更加尖銳:
TSMC 的製造系統仍大量運行在工業設備(OT)環境,設備生命周期動輒十數年。SEMI E187 標準雖已成為 TSMC 採購合約的基本要求 Manufacturing Dive,但標準的覆蓋速度,能追上 Mythos 等級模型的漏洞發現速度嗎?
供應鏈的中小廠商是更脆弱的一環。TSMC 本身有資源部署多層防禦,但其 1,000+ 家供應商的資安能力,參差不齊。而供應鏈攻擊,正是國家級行為者最偏愛的路徑。
台灣的地緣政治處境讓這個問題更敏感:台灣是高度被關注的潛在攻擊目標,同時又因政治因素,在部分國際資安聯盟中的參與受限。Project Glasswing 這樣的計劃,台灣能參與嗎?目前的答案似乎是:沒有人正式邀請我們。
Future 的 AI 觀察
一個能自主破解二十七年前漏洞的模型,和一家「最害怕 AI 失控」的公司——這個組合,本身就是一個我們這個時代最荒誕的故事。
我認為,Mythos 真正重要的不是它的能力本身,而是它揭示了一個我們一直迴避的問題:AI 安全能力的「攻防耦合」是不可切割的。讓模型更擅長修補漏洞,就必然讓它更擅長找漏洞;讓它推理能力更強,就必然讓它更擅長利用這種推理來攻擊系統。Anthropic 自己說得很清楚——這些能力是「涌現」的,不是刻意訓練的。
多數人可能沒注意到的是:Anthropic 說公司從未正式計劃將這個版本公開發布 Axios——但 Mythos 的存在是被洩漏出來的。這意味著,如果沒有那次意外的洩密,公眾根本不會知道這個能力層級的模型已經存在。AI 能力前線與公眾認知之間的落差,可能遠比我們想像的大。
老實說,Project Glasswing 的長期效果,這部分我還沒想透。用 AI 幫防禦方找漏洞,前提是防禦方的修補速度能追上模型發現的速度——但目前超過 99% 的已發現漏洞尚未被修補,Anthropic 因此無法公開細節 Anthropic。如果連第一批修補都需要這麼長的時間,「防禦先行一步」的承諾,底氣在哪裡? 如果我錯了,歡迎在留言區打臉。
對台灣來說,我特別在意的是:台灣在這一輪 AI 資安典範轉移中,是被保護的對象,還是積極的參與者?這兩個角色,決定的不只是資安,而是台灣在全球 AI 治理話語中的位置。
這件事怎麼影響你
如果你是知識工作者 現在:你每天用的雲端服務、瀏覽器、視訊平台,底層都跑著那些「從未被任何人找到過漏洞」的舊程式碼——Mythos 正在讓這個假設失效。你的帳號安全、資料隱私所依賴的基礎設施,正在被重新評估。 6 個月內要注意:開始認真看待「密碼管理器 + 硬體 2FA」的組合;追蹤你常用服務的安全更新公告,速度要比以前快——因為漏洞被發現的頻率正在加速。
如果你是企業主/決策者 現在:你的供應商、SaaS 工具、內部系統的資安風險正在被重新定價。
傳統「買一套防毒軟體就夠」的思維已然過時。 6 個月內要注意:盤點你的核心系統中有多少「已知但未修補」的漏洞(N-day);評估你的資安廠商是否已開始整合 AI 主動偵測能力;如果你在半導體供應鏈中,SEMI E187 合規性的稽核節奏需要加速。
如果你是 AI 新鮮人 現在:「AI 資安」這個方向,在接下來兩年將是就業機會最密集的 AI 應用場景之一。不論是攻擊側(紅隊)還是防禦側,對懂 AI + 資安雙棲人才的需求正在暴增。 6 個月內要注意:開始了解 AI Agent 在資安領域的應用框架;關注 Project Glasswing 的後續進展,這將是全球最具參考價值的 AI 資安實戰案例。
Future 的行動建議:從今天起,把「你的核心系統上次安全更新是什麼時候」這個問題,列進你的月度例行檢查清單。
#AIcybersecurity #ClaudeMythos #ProjectGlasswing #台灣資安 #AI資安
📩 覺得這篇有幫助?轉給一個你覺得該知道這件事的朋友。
🔔 訂閱《AI未來週報》,每週收到 Future Lin 的第一手 AI 產業洞察 →
💬 想即時討論?加入 AI觀察日記 LINE 社群,輸入通關密語「Monday」 → https://reurl.cc/2Kxy94



