Claude Mythos Preview 来了:Anthropic 网络安全专用大模型在 Amazon Bedrock 上开放申请,代码审计要变天了

张开发
2026/4/15 18:17:55 15 分钟阅读

分享文章

Claude Mythos Preview 来了:Anthropic 网络安全专用大模型在 Amazon Bedrock 上开放申请,代码审计要变天了
Claude Mythos Preview 来了Anthropic 网络安全专用大模型在 Amazon Bedrock 上开放申请代码审计要变天了上周我在做内部代码审计200 多个微服务光扫描报告就上千页。SonarQube 跑出来一堆 false positive真正危险的漏洞反而淹没在噪声里。安全团队 5 个人每季度只能抽查十几个服务剩下的全靠祈祷。正头疼呢看到 Anthropic 发布了 Claude Mythos Preview——一个专门为网络宇e设计的 AI 模型通过 Amazon Bedrock 提供。我赶紧去看了官方公告和 AWS CISO 的博文越看越觉得这东西对宇e团队来说是个大事。Claude Mythos 到底是什么先说清楚一件事Claude Mythos Preview不是Claude 3.5 的升级版也不是 Opus 的加强版。它是一个完全不同方向的全新模型类别。Anthropic 给它的定位很明确网络安全专用模型。这个模型能做三件以前 AI 模型做不好的事识别复杂安全漏洞——不是那种变量未初始化的低级问题而是需要理解业务逻辑才能发现的深层漏洞理解大型代码库——能读懂整个项目的架构和模块间关系不是只看单个文件验证可利用性——不只告诉你这里有问题还能展示这个漏洞具体怎么被攻击者利用说白了它干的活更像一个有 10 年经验的安全研究员而不是一个规则驱动的代码扫描器。为什么说这是一个新物种现在市面上做代码宇e的工具不少。GitHub 的 CodeQL、Snyk、Checkmarx、Semgrep 都很成熟。但它们的核心思路基本都是模式匹配——拿一堆已知漏洞模式去匹配代码。这意味着什么意味着它们只能找到长得像已知漏洞的代码。新型攻击手法、业务逻辑漏洞、跨服务的攻击链——这些都很难靠模式匹配发现。Claude Mythos 的思路完全不同。它不是在找符合某个 CVE 模式的代码而是在理解代码的意图和上下文之后判断哪里可能被攻击。举个实际场景假设你有一个 API Gateway 背后的 Lambda 函数它从 DynamoDB 读数据然后拼接成 HTML 返回给前端。传统扫描器可能会报一个 XSS 警告你觉得嗯风险不高前端有 CSP就标记为低优先级了。但 Claude Mythos 能看到更多这个 Lambda 的 IAM Role 还有 S3 写权限而且同一个 VPC 里还有一个内部 API 没有额外鉴权。如果 XSS 成功了攻击者不只能注入前端脚本还能通过 SSRF 链路调用内部 API进而写入 S3 Bucket甚至修改其他服务的配置。这种跨服务攻击链的发现能力是传统工具很难做到的。更关键的是它所需的人工指导比以前的 AI 模型少很多——你不需要告诉它去找 SSRF它自己就能判断哪些路径有风险。Project Glasswing 和审慎发布策略Claude Mythos 目前通过Project Glasswing发布。这是 Anthropic 和亚马逊云科技合作的一个研究项目发布形式是gated research preview——有门槛的研究预览。为什么要设门槛Anthropic 的解释很直白这个模型的网络安全能力太强了强到需要谨慎发布。想想也能理解。一个能自动发现复杂漏洞并验证可利用性的工具如果被攻击者拿到了……后果不堪设想。所以他们的发布策略是先让防御方用上再考虑更大范围开放。具体来说优先开放给两类组织互联网关键基础设施公司——你的软件挂了几百万甚至上亿人受影响的那种开源项目维护者——Linux 内核、OpenSSL、curl、Node.js 这类全世界都在依赖的项目这个策略我觉得相当聪明。让维护关键代码的人先把自己加固好整个互联网生态的安全水位就上去了。怎么在 Amazon Bedrock 上使用Claude Mythos Preview 目前在US East (N. Virginia)区域可用通过亚马逊云科技的 Amazon Bedrock 平台访问。但你不能直接调用——需要先进入 allowlist。流程大概是这样你的组织符合优先条件关键基础设施或重要开源项目AWS 账户团队会主动联系你获得权限后在 Bedrock Console 里就能看到这个模型如果你觉得自己的组织符合条件但还没被联系到可以找你的 AWS 客户经理或者解决方案架构师聊聊。调用方式和其他 Bedrock 上的 Anthropic 模型一样走InvokeModelAPIimportboto3importjson clientboto3.client(bedrock-runtime,region_nameus-east-1)responseclient.invoke_model(modelIdanthropic.claude-mythos-preview-v1,# 以实际控制台显示为准bodyjson.dumps({anthropic_version:bedrock-2023-05-31,max_tokens:4096,messages:[{role:user,content:分析以下代码库的宇e漏洞重点关注跨服务攻击链和权限提升路径\n\n[你的代码或 repo 链接]}]}))resultjson.loads(response[body].read())print(result[content][0][text])提醒上面的 modelId 是基于 Bedrock 命名规则的推测值实际 ID 以你拿到权限后 Console 显示的为准。如果要在 CI/CD 里集成可以配合 AWS CodePipeline 或 GitHub Actions# GitHub Actions 示例-name:Security Scan with Claude Mythosenv:AWS_REGION:us-east-1run:|python scripts/security_scan.py \ --model anthropic.claude-mythos-preview-v1 \ --repo . \ --output security-report.jsonClaude Mythos vs 现有 Claude 模型维度Claude Sonnet / Opus 4Claude Mythos Preview定位通用大语言模型网络安全专用模型漏洞发现能找到常见漏洞模式能发现复杂跨服务攻击链代码理解深度单文件或少量文件级别项目级别大型代码库可利用性验证能力有限核心能力可展示攻击路径人工指导需求需要较详细的 prompt需要的人工指导更少可用性公开可用Gated Research Preview适用场景编码、对话、文档、分析渗透测试、代码审计、漏洞研究简单说Claude Sonnet/Opus 是全能选手Mythos 是安全领域的特种兵。两者不是替代关系而是互补。宇e团队的实际使用场景基于官方描述和我的理解Claude Mythos 适合这几个场景场景 1大规模代码审计你有 500 个微服务安全团队 5 个人。传统做法是每季度抽查十几个关键服务剩下的以后再说。用 Claude Mythos理论上可以对所有服务做一遍深度审计而且关注的不只是单个服务内部的问题还包括服务间的攻击面。场景 2开源依赖安全审查你的项目依赖了 300 个 npm 包。Snyk 和 Dependabot 能告诉你哪些包有已知 CVE但 Claude Mythos 可能能发现还没有 CVE 编号的 0-day 漏洞。这对维护关键基础设施的团队来说太有价值了。场景 3渗透测试前的自查正式请第三方做渗透测试前先用 Claude Mythos 自己扫一遍。把明显的洞堵上让渗透测试的预算花在发现真正深层的问题上。第三方渗透测试动辄几十万一次如果能提前修掉 70% 的问题性价比直接拉满。场景 4CI/CD 安全卡点在 CI/CD 流水线里加一个安全检查步骤。每次 PR merge 到 main 之前让 Claude Mythos 审一遍改动涉及的安全面。不再是上线前两周才做安全审查而是每次提交都过一遍。场景 5安全事件复盘出了安全事件之后用 Claude Mythos 分析攻击者可能的横向移动路径。“他进来了这个服务之后还能到达哪里”——这种问题以前需要安全专家花几天分析现在可能几个小时就有答案。AWS CISO 的观点AWS 的 CISO Amy Herzog 专门写了一篇博文《Building AI Defenses at Scale: Before the Threats Emerge》。核心观点有三个AI 模型的安全能力在快速提升防御方需要抢在攻击方前面用上这些工具先让关键基础设施和开源社区加固整个生态受益Claude Mythos 代表了AI 预防性安全的新方向博文链接https://aws.amazon.com/blogs/security/building-ai-defenses-at-scale-before-the-threats-emerge这个态度我挺认同的。安全领域一直是攻强守弱的格局——攻击者只要找到一个洞就赢了防御方要堵住所有洞。AI 加持的安全工具至少能帮防御方大幅缩小这个不对称差距。我的几点判断1. 模型专业化是大趋势大语言模型的发展路径正在分叉一条路是做得更大更通用GPT-5、Claude 4另一条路是做得更专精。Claude Mythos 专注安全未来大概率会看到专注金融、医疗、法律等领域的专用模型。通用模型做 80 分的事情专用模型在特定领域做 95 分。2. 安全领域的 AI 军备竞赛已经开始Claude Mythos 能帮防御方找漏洞但类似的能力如果被攻击方掌握呢这就是为什么 Anthropic 要做 gated preview。宇e’AI 的双刃剑问题接下来几年只会越来越尖锐。谁先用上、谁用得好差距会越来越大。3. 安全工程师的工作方式会变不会替代宇e工程师但工作重心会转移。以前大量时间花在扫描 → 筛选误报 → 手动验证的重复劳动上以后更多精力放在宇e架构设计、威胁建模和策略制定上。工具层面的活交给 AI。4. 开源安全可能迎来拐点如果 OpenSSL、Linux 内核、curl 这些项目的维护者真的能用上 Claude Mythos 做深度审计整个互联网基础设施的安全水位可能会有一次明显的阶梯式提升。Heartbleed 那样的漏洞在代码里躺了两年才被发现——有了 AI 审计工具发现周期有望大幅缩短。Amazon Bedrock 上的安全工具生态其实 Claude Mythos 并不是亚马逊云科技在安全方向的孤立动作。最近 Bedrock 生态在安全方面动作很密集Amazon Bedrock Guardrails—— 给 AI 应用加护栏防止模型输出有害内容或泄露敏感信息AWS Security Agent刚 GA—— 自主渗透测试 Agent能持续 7x24 运行Amazon Bedrock AgentCore—— Agent 编排平台安全 Agent 可以在上面构建和部署IAM 成本分配新功能—— 按 IAM 用户/角色追踪 Bedrock 推理成本方便安全团队独立核算Claude Mythos 补上的是代码级深度漏洞发现这块拼图。加上 Security Agent 的渗透测试能力和 Guardrails 的运行时防护基本上从开发到部署到运行的安全链路都覆盖了。对宇e团队来说这不是选一个工具的问题而是可以搭建一个完整的 AI 驱动安全工作流。相关资源Amazon Bedrock Anthropic 模型页面https://aws.amazon.com/bedrock/anthropic/Claude Mythos Preview 发布公告https://aws.amazon.com/about-aws/whats-new/2026/04/amazon-bedrock-claude-mythos/AWS CISO 博文 - Building AI Defenses at Scalehttps://aws.amazon.com/blogs/security/building-ai-defenses-at-scale-before-the-threats-emergeAmazon Bedrock 开发者文档https://docs.aws.amazon.com/bedrock/我是搞云计算和安全的持续关注 AI 在安全领域的应用。如果你也对 Amazon Bedrock 上的新模型感兴趣欢迎关注后续的深度测评。

更多文章