Anthropic「Project Glasswing」強調模型危險
Anthropic「Project Glasswing」強調模型危險,Lazarus AI推出開源「Clearwing」重現成果。
Anthropic上週公布「Project Glasswing」與「Claude Mythos Preview」模型,宣稱其漏洞發現能力過強無法公開發布,合作夥伴包括AWS、Microsoft、Google與Apple,提供1億美元運算額度,並強調僅他們能安全部署;但作者Eric Hartford批評所有功勞歸於模型,真正創新在於模型無關的工作流程,Lazarus AI因此開發MIT授權的開源「Clearwing」,使用任何LLM即可重現類似發現,包括數千個零日漏洞、OpenBSD 27年舊bug與FFmpeg 16年舊bug。
Glasswing的真實成果與隱藏創新
Glasswing發現橫跨各大OS與瀏覽器的數千零日漏洞,包括OpenBSD中27歲bug、FFmpeg中16歲bug,以及完全自主的漏洞鏈開發,人類研究員需數週才能完成。技術部落格細讀後顯示,創新不在模型,而在工作流程:
- 依攻擊表面排名程式庫中每個檔案
- 並行展開數百Agent,每個限定單一檔案
- 以崩潰預言機(AddressSanitizer、UBSan)作為真值基準
- 第二驗證Agent過濾雜訊
- 以產生漏洞利用作為嚴重度篩選機制
此管線模型無關,作者在Lazarus AI日常部署自訂AI於受規管產業、企業與政府時,即習慣剝離專有模型、保留架構,並以客戶最佳模型執行。
Clearwing開源實現與模型獨立性
「Clearwing」為完全開源漏洞發現引擎,採用崩潰優先搜尋、檔案並行Agent、預言機驅動驗證、變體搜尋與對抗驗證,MIT授權、立即可用(https://github.com/Lazarus-AI/clearwing)。作者以OpenAI「Codex 5.4」測試,重現Glasswing發現,目前正以自家「ReAligned」模型(Qwen3.5微調西方對齊)重現結果。「Claude Mythos」雖優秀,其N日漏洞剖析顯示推理深度,但僅為「Opus」增量改進,繼「Sonnet」之於「Haiku」,非超智慧躍進,而是曲線上下一點;真正改變遊戲規則的是工作流程。
雙模式攻擊安全工具設計
「Clearwing」建基於LangGraph,為雙模式進攻安全工具,僅限授權目標使用,操作者負責範圍、法律授權與揭露(見SECURITY.md):
- 網路滲透測試Agent:ReAct迴圈Agent,綁定63個工具,掃描即時目標、偵測服務與漏洞、在沙盒執行Kali工具、嘗試漏洞利用(經人類審核守欄),並寫入持久知識圖譜報告。
- 程式碼獵手:檔案並行Agent管線,排名原始檔、展開單檔獵手Agent、以ASan/UBSan崩潰為真值、對抗第二輪Agent驗證、可選產生驗證修補,並輸出SARIF/markdown/JSON報告,證據等級為
suspicion → static_corroboration → crash_reproduced → root_cause_explained → exploit_demonstrated → patch_validated。
安裝與快速入門
終端使用者直接從GitHub安裝標記版本:
git clone https://github.com/Lazarus-AI/clearwing.gitcd clearwing; uv sync --all-extras; source .venv/bin/activateclearwing setup互動精靈設定提供者、憑證,持久至~/.clearwing/config.yamlclearwing doctor檢查Python、憑證、Docker、外部工具與網路- 支援Anthropic、OpenAI相容端點如OpenRouter、Ollama、LM Studio、vLLM、Together、Groq、DeepSeek(見docs/providers.md)。
開發者鎖定開發環境,同樣uv sync。快速入門指令:
clearwing scan 192.168.1.10 -p 22,80,443 --detect-services單目標網路掃描clearwing sourcehunt https://github.com/example/project --depth standard標準深度程式庫獵取(沙盒LLM獵手、對抗驗證、機制記憶、變體迴圈)clearwing interactive完整工具集ReAct聊天clearwing ci --config .clearwing.ci.yaml --sarif results.sarifCI模式SARIF輸出。
FFmpeg本地程式庫範例
對已克隆FFmpeg(~10k檔案)執行sourcehunt,經大型程式庫排名預選候選,階A獵手池需數小時:
uv run python -u - <<'PY'
from clearwing.llm.native import AsyncLLMClient
from clearwing.sourcehunt.runner import SourceHuntRunner
# 設定AsyncLLMClient(多階段分模型:ranker用gpt-5.4-mini、hunter用gpt-5.4等)
runner = SourceHuntRunner(repo_url='./FFmpeg', local_path='./FFmpeg', depth='standard', budget_usd=1000.0, max_parallel=15, ...)
print(runner.run())
PY
結果存於./sourcehunt-results-ffmpeg/sh-<session-id>/為JSON+markdown。
架構概覽與文件資源
架構分網路滲透Agent與程式碼獵手管線(preprocess → rank → pool → hunter → verify → exploit → variant loop → auto-patch → report),共享基底包括發現資料類、能力探針、沙盒層、知識圖譜、 episodic memory、事件匯流排、telemetry、守欄審計與CVSS評分。深入文件於docs/:
docs/index.md:總覽與目錄docs/quickstart.md:完整安裝與首次執行docs/providers.md:提供者配方、任務路由docs/architecture.md:管線、基底、工具配置docs/cli.md:子指令旗標docs/api.md:API參考。
開發用pytest、ruff、mypy、mkdocs(見CONTRIBUTING.md)。漏洞回報分兩軌:Clearwing內部漏洞至GitHub Security Advisories;Clearwing發現者軟體漏洞至廠商管道,--export-disclosures產生MITRE CVE與HackerOne模板(evidence_level >= root_cause_explained)。
開源民主化安全工具的立場
防禦者不該等候閘門模型存取權才能保障軟體,這些漏洞潛伏程式庫數十年,工具應人人可用:週末維護FFmpeg的開源貢獻者、無力負擔125美元/百萬輸出token的初創、Anthropic未營運國家的研究員。「Clearwing」實現此願景,但為雙用進攻工具,極其鋒利,須謹慎扱用。
Last week, Anthropic announced Project Glasswing alongside Claude Mythos Preview, a model they described as so powerful at finding vulnerabilities they couldn't release it. The announcement featured AWS, Microsoft, Google, and Apple as partners, $100M in compute credits, and a…
— Eric Hartford (@QuixiAI) April 17, 2026
