围绕 Claude Mythos Preview 的争议,核心不是这个名字是否真实存在,而是它的网络安全能力被证明到了哪一步。Anthropic 的 system card 将它称为新的大语言模型和前沿 AI 模型,能力覆盖软件工程、推理和网络安全;英国 AI Security Institute(AISI)的评估也报告了 CTF 与多步网络攻击模拟能力提升。[16][
25] 但把它直接称为已经被完全独立验证的“自动化超级黑客”,目前仍过度确定:有关“数千个高危零日漏洞”的最强说法主要来自 Anthropic 及媒体转述,外部报道仍质疑漏洞的可利用性、严重性和统计口径。[
1][
26][
27]
先说结论:值得重视,但不宜神化
Claude Mythos Preview 应被看作一个高风险、高价值的网络安全能力预览,而不是普通 Claude 聊天功能。公开材料支持三个较稳的判断:它是 Anthropic 公布的前沿模型;它在受测网络安全任务上明显变强;它没有被作为普通公众产品普遍开放。[16][
25][
26][
32]
但公开材料还不足以支持一个更强结论:它已经在真实世界中、稳定地、可复核地自动发现并利用了数千个高危零日漏洞。[27] 更谨慎的说法是,Mythos Preview 可能标志着 AI 漏洞发现自动化的一次重要跃升,但其最轰动的能力主张仍需要更多可公开复核的案例、分级标准和第三方验证。[
25][
27]
Claude Mythos Preview 到底是什么?
根据 Anthropic 的 system card,Claude Mythos Preview 是 Anthropic 的新大语言模型,也是一个 frontier AI model,能力范围包括软件工程、推理和网络安全。[16] 这意味着它不是第三方提示词角色、插件名称,也不是普通 Claude 项目模板,而是 Anthropic 公开材料中描述的模型。[
16]
它受到安全行业关注,正是因为网络安全被列入其核心能力范围。[16] 因此,围绕 Mythos Preview 的关键问题不是“有没有这个模型”,而是“这种能力如何验证、如何限制访问,以及发现漏洞后如何披露和修复”。公开报道显示,Anthropic 选择限制发布,而不是将其作为普通公众模型开放。[
26][
32]
它真的能自动发现零日漏洞吗?
答案要分清“公司主张”和“外部证据”。
纽约时报报道称,Anthropic 高管称 Claude Mythos Preview 已能进行自治式安全研究,包括扫描并利用关键软件中的零日漏洞;该报道还解释,零日漏洞是连软件开发者也尚未知道的缺陷。[1] The Hacker News 也转述 Anthropic 的说法称,Mythos Preview 已发现数千个高严重性零日漏洞,涉及主要操作系统和网络浏览器。[
26]
这些说法值得重视,但不等于所有漏洞都已经被公开、逐项、第三方验证。Tom’s Hardware 对“数千个高危漏洞”这一表述提出质疑,指出公开信息尚不清楚这些漏洞有多现实、有多少不可利用,或者实际严重程度如何。[27]
所以,最准确的判断是:公开证据支持 Mythos Preview 在漏洞发现相关任务上有实质进步;但“数千个高危零日漏洞”仍应被视为尚未完全公开验证的强主张。[25][
27]
AISI 评估证明了什么,又没有证明什么?
英国 AI Security Institute 在 2026 年 4 月 13 日发布评估,称其对 Anthropic 于 4 月 7 日宣布的 Claude Mythos Preview 进行了网络安全能力测试,并发现 CTF 挑战持续改善、多步网络攻击模拟显著改善。[25] 这是目前最重要的外部证据之一,因为它不是单纯复述 Anthropic 的宣传口径,而是报告了外部评估中的方向性结果。[
25]
但 AISI 的结论应被按原范围理解。CTF 和多步攻击模拟能说明模型在受控网络安全任务中的能力提升,却不能直接证明每一个被宣称的真实世界漏洞都存在、严重、可利用,或已经完成公开复核。[25][
27]
为什么 Anthropic 没有公开开放?
公开报道给出的理由很一致:这类能力具有明显滥用风险。The Hacker News 报道称,由于 Mythos Preview 的网络安全能力和潜在滥用风险,Anthropic 选择不让该模型普遍可用。[26] NBC News 也报道称,Anthropic 将 Mythos Preview 从公众发布中保留,只与有限的一组科技巨头和合作伙伴共享,以帮助加固防御。[
32]
这说明 Mythos Preview 的核心争议并不只是“模型多强”,还包括谁能访问、访问如何审计、输出如何验证、发现漏洞如何披露,以及攻击者是否可能复制类似能力。[26][
32]
Project Glasswing 是什么角色?
WIRED 报道称,Project Glasswing 将 Apple、Google 和 45 个以上组织聚集起来,使用 Claude Mythos Preview 测试不断增强的 AI 网络安全能力。[30] 从公开报道看,它更像是一种受限合作和防御测试安排,而不是面向大众的产品发布。[
30][
32]
这种安排的逻辑是:如果模型确实能更快发现关键软件中的漏洞,那么让维护关键软件的组织先参与测试和修复,可能比直接公开能力更安全。[30][
32] 不过,现有公开报道并没有完整披露访问门槛、审计规则、漏洞披露流程和滥用处置机制,因此 Project Glasswing 不能被简单视为已经解决所有治理问题的最终答案。[
30][
32]
别只看模型本身:多 agent 编排同样关键
Anthropic 在 red.anthropic.com 的方法说明中披露了一个重要细节:为了增加发现漏洞的多样性,并并行调用多个 Claude 副本,他们让每个 agent 聚焦项目中的不同文件;为了提高效率,还会先让 Claude 按 1 到 5 的尺度评估每个文件包含“有趣漏洞”的可能性。[8]
这意味着公开展示的漏洞发现能力,很可能不是一次普通聊天问答的结果,而是一个系统流程:先对文件做风险排序,再让多个 agent 并行审查不同区域,减少重复发现并提高覆盖率。[8] 对安全行业来说,这一点很重要,因为未来风险可能来自“基础模型 + agent 编排 + 并行搜索策略”的组合,而不只是单个模型在聊天框里的回答。[
8]
现在可以确定什么?
- 可以确定: Claude Mythos Preview 是 Anthropic 公开 system card 中描述的新大语言模型和前沿 AI 模型,能力范围包括软件工程、推理和网络安全。[
16]
- 可以确定: AISI 的评估报告了该模型在 CTF 挑战和多步网络攻击模拟上的提升。[
25]
- 可以确定: 多家公开报道显示 Anthropic 没有将 Mythos Preview 普遍开放给公众,而是采取有限分享和合作测试。[
26][
30][
32]
- 可以确定: Anthropic 的漏洞发现流程使用了多个 Claude 副本并行、agent 分工和文件风险排序,而不是只依赖单次对话。[
8]
仍需谨慎的问题
- 不能把“发现数千个漏洞”自动等同于“发现数千个可稳定利用的高危零日漏洞”。 Tom’s Hardware 对漏洞现实性、可利用性和严重程度提出了明确疑问。[
27]
- 不能断言 Mythos Preview 已经稳定超过顶尖人类安全研究员的全部真实世界能力。 AISI 支持的是具体评估任务中的改进,而不是对所有安全研究场景的完整结论。[
25]
- 不能把能力全部归因于基础模型本身。 Anthropic 披露的并行 agent 和文件排序流程表明,系统编排可能是结果的重要组成部分。[
8]
- 不能假设受限发布已经消除了滥用风险。 公开报道只说明 Anthropic 选择了有限共享和 Project Glasswing 这类安排,并没有给出完整治理细节。[
30][
32]
对企业和安全团队意味着什么?
对普通用户来说,最直接的结论是:Claude Mythos Preview 不是一个可以像普通聊天模型那样随手打开使用的 Claude 产品;公开报道显示,Anthropic 选择了受限分享而非公众发布。[26][
32]
对安全团队来说,更重要的是趋势信号:至少在 Mythos Preview 的公开评估和方法说明中,AI 能力已经触及自动化漏洞搜索、并行审查和多步骤攻防推演。[8][
25] 这并不意味着所有安全研究会立即被模型取代,但意味着组织需要更严肃地评估 AI 辅助漏洞发现、漏洞披露流程和补丁响应速度。[
25][
32]
最终判断可以浓缩为一句话:Claude Mythos Preview 很可能是 AI 网络安全自动化的重要节点,但公开证据仍更支持“能力显著增强”,而不是“所有高调零日漏洞主张都已被完全独立坐实”。[16][
25][
27]




