← 返回首頁

Claude Mythos Preview首度完成AISI 32步網路攻擊模擬端到端測試

AI Security Institute
AI Security Institute
@AISecurityInst
2,965🔁 538
𝕏 (Twitter)🔥🔥

AI 語音朗讀 · Edge TTS

AI 中文摘要Claude 生成

Claude Mythos Preview首度完成AISI 32步網路攻擊模擬端到端測試。

AISI對Anthropic「Claude Mythos Preview」(4月7日發布)進行網路安全評估,發現它是首個模型在「The Last Ones (TLO)」cyber range中,從初始偵察到完整網路接管,完成32步企業網路攻擊模擬的端到端任務,人類專家需花20小時。此結果凸顯邊緣人工智慧模型網路攻擊能力急速躍升,18個月內從初學者水準進展至逾半步驟完成,呼籲強化基礎防禦並善用AI雙重用途。

Mythos Preview的突破性表現

AISI自2023年起追蹤人工智慧網路能力,從聊天式探測、CTF挑戰進化至多步攻擊模擬。Mythos Preview在控制環境下,獲明確指示與網路存取後,能自主執行多階段攻擊、發現並利用弱點,取代人類數日工作。

  • 在專家級CTF任務(2025年4月前無模型成功),成功率達73%。
  • 在TLO 32步cyber range,10次嘗試中3次端到端完成,平均完成22/32步;相較Claude Opus 4.6的16步,表現最佳。
  • 運用100M token預算,效能持續擴展,預期更多運算將進一步提升。

儘管在運控技術導向的「Cooling Tower」範圍卡在IT環節,無法完成,但這不代表OT環境無能,僅反映特定限制。

進展速度與驅動因素

邊緣AI網路能力加速提升,遠超預期。2023年初模型僅完成初學者任務;18個月後,2026年2月Claude Opus 4.6在企業網路攻擊平均15.6步(延長處理時間,相當人類6/14小時),無延長僅9.8步(較18個月前少於2步提升近6倍)。

兩大趨勢強化進展:

  • 能力上限急速上升,每代模型更擅長複雜攻擊序列。
  • 執行成本降低而非增加,同模型延長處理時間即改善結果,全程模擬攻擊僅約£65,限制因素轉為資金而非專業知識。

截至2026年3月,無公開模型端到端完成32步,但Mythos Preview(2026年4月)打破此紀錄。

當前模型限制與防禦優勢

儘管進展迅猛,2026年3月前模型仍未端到端完成複雜情境,主因包括:

  • 處理時間不足:多數評估中,模型達上限時仍有效動作,結果低估真實能力。
  • 專業知識缺口:逆向工程、密碼學、惡意軟體開發等階段效能驟降,因訓練資料較少。
  • 多步協調不可靠:難以即時管理多重程序,長操作易失上下文錯失機會。
  • 結果不一致:相同設定下,單次執行差異大。

這些非永久障礙,延長時間或人機團隊即見顯著獲益。近期模型活動易觸發警報,在有效監控環境下易偵測中斷,構成防禦短期優勢。但無主動防禦工具的評估環境,使結果偏向樂觀;真實世界有警報懲罰,Mythos僅適用小規模、弱防禦系統。

攻擊者應用與雙重用途

攻擊者已用邊緣AI輔助操作,如識別零日漏洞、解密挑戰、撰寫利用程式碼,降低成本、加速規模。公開範例顯示實務應用,AISI評估7款2026年3月前模型在企業網路與工控系統自主運作,確認雙重用途:攻擊技能同用於防禦測試與強化。

防禦者須假設攻擊者已握有此工具,轉而善用AI於威脅情報分析、警報分類、政策合規、程式碼漏洞掃描,已見實益。遊戲規則改變領域包括大規模訊號關聯、辨識正常與威脅行為。

防禦者結構優勢與塑造戰場

防禦者具全球合作、透明分享與市場驅動強防禦優勢,更關鍵是「塑造戰場」:調整環境利己不利敵。AI防禦可擴大此優勢,如跨系統訊號關聯、理解預期行為,迫攻擊者每次皆超隱匿。

但優勢非保證:攻擊者若更有效採用AI,或基礎安全薄弱,防禦資料品質惡化,資訊落差縮小。AI工具引入新複雜性、依賴與失效模式,須視為攻擊面,依政府AI安全實務守則安全設計部署。

AI放大優缺點,不補弱基。針對AI加速攻擊軟目標,強化基礎至關重要:

  • 精準asset盤點
  • 強健存取控制
  • 安全設定
  • 全面記錄

組織應投資強健的安全基準,並謹慎部署AI增強防禦,以在AI塑造的網路風險環境中保持防禦優勢。

未來評估與組織行動

Mythos Preview證明,若給網路存取,可自主攻擊弱防企業系統。AISI未來將評估硬化環境,包括主動監控、端點偵測、即時應變;追蹤AI漏洞發現與滲透測試於真實系統。

組織應立即投資防禦:定期安全更新、存取控制、安全設定、記錄。未來模型更強,雙重用途可帶來防禦革命性改善,如AISI與NCSC聯合部落格所述。

AISI CAST團隊招募網路安全工程師

AISI「Cyber and Autonomous Systems Team (CAST)」研究邊緣AI能力與風險,建評估套件如「Replibench」(全球最全面模型網際網路自主複製風險評估)。團隊來自Meta、Amazon等,測試發佈前模型網路能力。

職位聚焦建cyber range、CTF挑戰、評估基礎設施,測量AI於真實網路任務表現。全職倫敦辦公(Whitehall,每週數日),Q2 2026入職,至少24個月。

核心職責

  • 評估設計與開發(60%):設計cyber range與CTF,建Agent支架配工具(如封包擷取、滲透測試框架、逆向工具);設計指標解讀結果。
  • 基礎設施工程(30%):確保環境穩健可擴展。
  • 研究與溝通(10%):撰報告、論文、部落格;追蹤相關研究。

範例專案

  • 整合新cyber range至評估管線。
  • Agent研究提升cyber能力。
  • 改善自動評估計分。
  • 整合防禦遙測與模擬使用者增真實性。
  • 與政府合作聯合出版。

需求條件

  • 精通Python自動化或安全工具。
  • 任一紅隊經驗:滲透測試、cyber range設計、CTF、自動安全測試、漏洞研究/修補。
  • 強烈興趣提升AI安全。

優先:虛擬化如Proxmox VE、IaC;溝通研究成果;熟悉cyber工具;社群活躍。

薪資£65,000–£145,000(基薪+技術津貼),另28.97%養老金貢獻。影響英國政府AI網路風險認知、制定安全標準。

評估流程:初談、技術作業、複談、終談。須BPSS安檢,偏好CTC資格。鼓勵多元背景申請,AI僅輔助申請須真實經驗。