anthropic-mythos-replicated-public-models-vidoc-security
باحثون يؤكدون تكرار نتائج مخيفة لـ "أنثروبيك" باستخدام ذكاء اصطناعي متاح تجارياً
استخدم الباحثون في الأمن نماذج GPT-5.4 وClaude Opus 4.6 في أداة مفتوحة المصدر لإعادة إنتاج نتائج ثغرة Mythos التي كشفتها Anthropic بتكلفة تقل عن 30 دولارًا لكل فحص.
2026-04-17 المصدر:decrypt.co

باختصار

  • يُظهر الباحثون إمكانية إعادة إنتاج استغلالات بأسلوب Anthropic باستخدام الذكاء الاصطناعي العام، حسبما يدعي التقرير.
  • تشير الدراسة إلى أن اكتشاف الثغرات الأمنية أصبح رخيصًا ومتاحًا على نطاق واسع بالفعل.
  • تشير النتائج إلى أن القدرات السيبرانية للذكاء الاصطناعي قد تنتشر أسرع مما كان متوقعًا.

عندما كشفت Anthropic عن نموذجها Claude Mythos في وقت سابق من هذا الشهر، حجبت النموذج خلف تحالف مدقق من عمالقة التكنولوجيا ووصفتَه بأنه خطير للغاية على الجمهور. عقد وزير الخزانة سكوت بيسينت ورئيس الاحتياطي الفيدرالي جيروم باول اجتماعًا طارئًا مع الرؤساء التنفيذيين في وول ستريت. وعاودت كلمة "فولنبوكاليبس" (vulnpocalypse) الظهور في الأوساط الأمنية.

والآن، قام فريق من الباحثين بزيادة تعقيد هذه الرواية.

أخذت Vidoc Security أمثلة Anthropic العامة المُصححة وحاولت إعادة إنتاجها باستخدام GPT-5.4 و Claude Opus 4.6 داخل عامل برمجة مفتوح المصدر يُدعى opencode. لم يكن هناك دعوة Glasswing. ولا وصول خاص إلى واجهة برمجة التطبيقات (API). ولا مكدس Anthropic الداخلي.

كتب داويد موكادلو، أحد الباحثين المشاركين في التجربة، على منصة X بعد نشر النتائج: "لقد كررنا نتائج Mythos في opencode باستخدام نماذج عامة، وليس مكدس Anthropic الخاص". وأضاف: "طريقة أفضل لقراءة إصدار Mythos من Anthropic ليست أن 'مختبرًا واحدًا لديه نموذج سحري'. بل هي: اقتصاديات اكتشاف الثغرات الأمنية تتغير."

لقد كررنا نتائج Mythos في opencode باستخدام نماذج عامة، وليس مكدس Anthropic الخاص.

التحصين ينتقل من الوصول إلى النموذج إلى التحقق: اكتشاف إشارات الثغرات الأمنية أصبح أرخص؛ وتحويله إلى عمل أمني موثوق به

طريقة أفضل لقراءة إصدار Mythos من Anthropic هي… https://t.co/0FFxrc8Sr1 pic.twitter.com/NjqDhsK1LA

— Dawid Moczadło (@kannthu1) April 16, 2026

الحالات التي استهدفوها كانت هي نفسها التي أبرزتها Anthropic في موادها العامة: بروتوكول مشاركة ملفات الخادم، ومكدس الشبكات لنظام تشغيل يركز على الأمان، وبرنامج معالجة الفيديو المضمن في جميع منصات الوسائط تقريبًا، ومكتبتان تشفيريتان تُستخدمان للتحقق من الهويات الرقمية عبر الويب.

أعاد كل من GPT-5.4 و Claude Opus 4.6 إنتاج حالتي خطأ في كل من الجولات الثلاث لكل منهما. كما أعاد Claude Opus 4.6 اكتشاف خطأ في OpenBSD بشكل مستقل ثلاث مرات متتالية، بينما لم يحقق GPT-5.4 أي نتيجة في تلك الحالة. كانت بعض الأخطاء جزئية (أحدها يتعلق بمكتبة FFmpeg لتشغيل مقاطع الفيديو والآخر يتعلق بمعالجة التوقيعات الرقمية باستخدام wolfSSL) - مما يعني أن النماذج عثرت على السطح البرمجي الصحيح ولكنها لم تحدد السبب الجذري الدقيق.

reproducing Mythos' results with mainstream AI.Image: Vidoc Security
الصورة: Vidoc Security

بقيت كل عملية فحص بأقل من 30 دولارًا لكل ملف، مما يعني أن الباحثين تمكنوا من العثور على نفس الثغرات الأمنية التي وجدتها Anthropic بينما أنفقوا أقل من 30 دولارًا للقيام بذلك.

قال موكادلو على X: "نماذج الذكاء الاصطناعي جيدة بما يكفي بالفعل لتضييق نطاق البحث، والكشف عن أدلة حقيقية، وأحيانًا استعادة السبب الجذري الكامل في التعليمات البرمجية التي تم اختبارها في المعارك".

سير العمل الذي استخدموه لم يكن موجهًا لمرة واحدة. بل عكس ما وصفته Anthropic نفسها علنًا: إعطاء النموذج قاعدة تعليمات برمجية، والسماح له بالاستكشاف، ومحاولات التوازي، والتصفية للحصول على الإشارة. بنى فريق Vidoc نفس البنية باستخدام أدوات مفتوحة. قام وكيل تخطيط بتقسيم كل ملف إلى أجزاء. ثم قام وكيل اكتشاف منفصل بالعمل على كل جزء، ثم فحص الملفات الأخرى في المستودع لتأكيد النتائج أو استبعادها.

لم يتم اختيار نطاقات الأسطر داخل كل موجه اكتشاف - على سبيل المثال، "التركيز على الأسطر 1158-1215" - يدويًا من قبل الباحثين. بل كانت مخرجات من خطوة التخطيط السابقة. يوضح منشور المدونة ذلك صراحة: "نريد أن نكون واضحين بشأن ذلك لأن استراتيجية التجزئة تشكل ما يراه كل وكيل اكتشاف، ولا نريد أن نقدم سير العمل على أنه يدوي التنسيق أكثر مما كان عليه".

لا تدعي الدراسة أن النماذج العامة تضاهي Mythos في كل شيء. فنموذج Anthropic ذهب أبعد من مجرد اكتشاف خطأ FreeBSD - فقد بنى مخططًا هجوميًا فعالًا، مكتشفًا كيف يمكن للمهاجم ربط أجزاء التعليمات البرمجية معًا عبر حزم شبكة متعددة للسيطرة الكاملة على الجهاز عن بُعد. عثرت نماذج Vidoc على الثغرة. لكنها لم تبنِ السلاح. وهنا تكمن الفجوة الحقيقية: ليس في العثور على الثغرة، بل في معرفة كيفية استغلالها بالضبط.

لكن حجة موكادلو ليست حقًا أن النماذج العامة قوية بنفس القدر. بل هي أن الجزء المكلف من سير العمل متاح الآن لأي شخص لديه مفتاح واجهة برمجة التطبيقات (API): "التحصين ينتقل من الوصول إلى النموذج إلى التحقق: اكتشاف إشارات الثغرات الأمنية أصبح أرخص؛ وتحويله إلى عمل أمني موثوق به لا يزال صعبًا".

اعترف تقرير السلامة الخاص بـ Anthropic بأن Cybench، وهو المعيار المستخدم لقياس ما إذا كان النموذج يشكل خطرًا سيبرانيًا جسيمًا، "لم يعد كافيًا لتوفير معلومات عن قدرات النماذج الحدودية الحالية" لأن Mythos تجاوزته بالكامل. قدر المختبر أن قدرات مماثلة ستنتشر من مختبرات الذكاء الاصطناعي الأخرى في غضون ستة إلى 18 شهرًا.

تشير دراسة Vidoc إلى أن جانب الاكتشاف في تلك المعادلة متاح بالفعل خارج أي برنامج مقيد. نُشرت مقتطفاتهم الكاملة من الأوامر، ومخرجات النماذج، وملحق المنهجية على الموقع الرسمي للمختبر.

العملات المشفرة الشائعة
سجل الآن ولا تفوّت أي تحديثات!