SecForAI
Alle Meldungen
Threat Framework

Claude Mythos Preview: Wenn ein AI-Modell autonom Zero-Days findet und ausnutzt

07. April 2026

Anthropics Red Team bewertet Claude Mythos Preview als erstes Modell, das eigenständig Zero-Day-Schwachstellen in allen major Betriebssystemen und Browsern identifiziert und ausnutzt — ohne explizit dafür trainiert worden zu sein.

Am 7. April 2026 veröffentlichte Anthropics Red Team die Ergebnisse eines einmonatigen Security-Assessments von Claude Mythos Preview. Das Urteil ist eindeutig: Das Modell kann autonom Zero-Day-Vulnerabilities in allen major Betriebssystemen und Web-Browsern finden und ausnutzen.

Konkrete Funde: Ein 27 Jahre alter Bug in der OpenBSD TCP-SACK-Implementierung, ein 16 Jahre alter Codec-Fehler in FFmpeg — unentdeckt durch Jahrzehnte von Fuzzing — sowie Guest-to-Host Memory Corruption in einer produktiven speichersicheren VM. Dazu tausende weitere High- und Critical-Schwachstellen unter koordinierter Offenlegung.

Besonders alarmierend ist die Qualität der Exploit-Entwicklung. Für bekannte Firefox-147-Vulnerabilities generierte das Modell 181 funktionierende Exploits. Sein Vorgänger Opus 4.6 schaffte aus hunderten Versuchen exakt zwei. Engineers ohne formale Security-Ausbildung nutzten das Modell, um über Nacht vollständige, lauffähige Exploits zu erstellen.

Dokumentiert ist auch CVE-2026-4747: Eine 17 Jahre alte FreeBSD-NFS-Schwachstelle, die unauthentifizierten Remote Root-Zugriff ermöglicht. Das Modell konstruierte eigenständig eine 20-Gadget-ROP-Chain, aufgeteilt auf mehrere Netzwerkpakete.

Das Entscheidende: Diese Fähigkeiten wurden nicht explizit trainiert. Sie entstanden als "downstream consequence" von Verbesserungen in Code-Verstehen, Reasoning und Autonomie. Das ist kein Exploit-Tool — es ist ein General-Purpose-Modell, das Exploit-Fähigkeiten als Emergenz mitbringt.

Für Unternehmen bedeutet das: Das Bedrohungsmodell für AI-gestützte Angriffe verschiebt sich grundlegend. Ein Angreifer braucht keine Expertise mehr, um State-of-the-Art-Exploits zu entwickeln. Patch-Zyklen, Disclosure-Policies und Defense-in-Depth-Strategien sind für diese Realität noch nicht ausgelegt.

Ist Ihr Unternehmen betroffen?

Wir prüfen, ob und wie dieser Angriffsvektor Ihre KI-Systeme betrifft. Im AI Security Quick Check in wenigen Tagen.

Jetzt anfragen