Project Glasswing: Anthropics AI-cybersikkerhedsinitiativ forklaret

AI Cybersecurity Anthropic Open Source

Anthropic har netop lanceret Project Glasswing — et cybersikkerhedsinitiativ, der parrer verdens største teknologivirksomheder med en AI-model, der er kraftfuld nok til at finde sårbarheder, som har været skjult i kritisk software i årtier. Modellen har allerede opdaget tusindvis af zero-day-sårbarheder, herunder fejl i alle større styresystemer og webbrowsere.

Dette er ikke en produktannoncering eller en ny API-funktion. Det er en koordineret defensiv indsats bygget på den præmis, at AI-drevne cyberangreb er på vej, og det bedste forsvar er at finde sårbarhederne først.

Thumbnail for An initiative to secure the world's software | Project Glasswing

Hvad er Project Glasswing?

Project Glasswing er et tværindustrielt cybersikkerhedsinitiativ lanceret af Anthropic den 7. april 2026. Dets kerneopgave: brug AI til at finde og rette sårbarheder i kritisk softwareinfrastruktur, inden angribere kan udnytte dem.

Initiativet drives af Claude Mythos Preview, Anthropics mest avancerede uudgivne frontier-model. I modsætning til tidligere Claude-modeller har Mythos emergente kapaciteter inden for sårbarhedsopdagelse og exploit-udvikling, der repræsenterer et kvalitativt spring — ikke fra eksplicit sikkerhedstræning, men fra generelle forbedringer i kodeforståelse.

Anthropics argument er ligetil: AI-modeller har nået et kapacitetsniveau, hvor de overgår de fleste mennesker i at finde og udnytte softwaresårbarheder. Efterhånden som disse kapaciteter spredes, vil ondsindede aktører uundgåeligt få adgang. Konsekvenserne — for økonomier, offentlig sikkerhed og national sikkerhed — kan være alvorlige. Project Glasswing er det forebyggende svar: brug den samme kraft defensivt.

Diagram der viser, hvordan Project Glasswing fungerer: Claude Mythos scanner kritisk software, opdager sårbarheder og koordinerer ansvarlig offentliggørelse med partnere

Hvad har det fundet?

Resultaterne er slående. Claude Mythos Preview har allerede opdaget tusindvis af zero-day-sårbarheder — fejl, der har været uopdagede i årevis, nogle gange årtier:

SårbarhedSoftwareAlderDetaljer
Signed integer overflow i SACK-implementeringOpenBSD27 årNetværksstacksårbarhed
H.264 codec exploit via slice sentinel-kollisionFFmpeg16 årMediebehandlingssårbarhed
Guest-to-host hukommelseskorruptionProduktions-memory-safe VMMHypervisor-undvigelse
Flere sårbarhederAlle større styresystemer og webbrowsereDiverseHele stakken

Og den finder ikke bare fejl — den udvikler fungerende exploits:

  • Kæde af flere sårbarheder — op til 4 sårbarheder koblet i sekvens
  • JIT heap sprays med sandbox-undvigelser — udnyttelse på browserniveau
  • Komplekse ROP gadget chains fordelt over flere pakker — angreb på netværksniveau
  • KASLR-omgåelser og privilegieeskalering — udnyttelse på kerneniveau
  • FreeBSD NFS fjernkodeeksekvering — en 17 år gammel fejl udnyttet til fuld root-adgang gennem en ROP-kæde fordelt over 6 pakker

Mindre end 1 % af de opdagede sårbarheder er blevet rettet indtil videre. Anthropic bruger en 90+45 dages ansvarlig offentliggørelsestidslinje og SHA-3 commitment hashes til at bevise besiddelse af sårbarhedsdetaljer uden at afsløre dem.

Logo

Klar til at vokse din virksomhed?

Start din gratis prøveperiode i dag og se resultater inden for få dage.

Modellen bag det: Claude Mythos Preview

Claude Mythos Preview er ikke blot trinvist bedre — den repræsenterer et kapacitetsspring inden for kodesikkerhedsanalyse.

Benchmark-sammenligningsdiagram der viser Claude Mythos Preview-ydelse vs. Claude Opus 4.6 på tværs af cybersikkerheds- og kodningsbenchmarks

Benchmarks vs. Claude Opus 4.6

BenchmarkMythos PreviewOpus 4.6Forskel
CyberGym (sårbarhedsanalyse)83,1 %66,6 %+16,5
SWE-bench Pro77,8 %53,4 %+24,4
SWE-bench Verified93,9 %80,8 %+13,1
BrowseComp86,9 %83,7 %+3,2
GPQA Diamond (videnskabelig ræsonnering)94,6 %91,3 %+3,3
Humanity’s Last Exam (uden værktøjer)56,8 %40,0 %+16,8
Humanity’s Last Exam (med værktøjer)64,7 %53,1 %+11,6

Sikkerhedsgabet er dramatisk. I en OSS-Fuzz-korpustest med 7.000 indgangspunkter opnåede Mythos 595 nedbrud på niveau 1-2, med 10 fulde kontrolflow-kapringer. Mod Firefox 147’s JavaScript-motor udviklede den 181 fungerende exploits — sammenlignet med kun 2 fra Opus 4.6.

Anthropics red team bemærker, at “Opus 4.6 havde en næsten 0 % succesrate ved autonom exploit-udvikling.” Mythos fik ikke disse kapaciteter fra specialiseret sikkerhedstræning — de opstod fra generelle forbedringer i kodeforståelse. Det er det, der gør dette både kraftfuldt og bekymrende.

Sådan fungerer det teknisk

Modellen opererer inden for et agentisk stillads:

  1. Filrangering — Automatiseret analyse rangerer filer efter sårbarhedssandsynlighed på en skala fra 1-5
  2. Hypotesetestning — Modellen genererer og tester iterativt sårbarhedshypoteser i containeriserede miljøer
  3. Exploit-udvikling — Fungerende proof-of-concept exploits udvikles autonomt ved hjælp af Claude Code-eksekvering
  4. Menneskelig validering — Validatorer bekræfter fund; 89 % af alvorlighedsvurderingerne stemte overens med modellens klassificeringer

Dette er ikke en statisk scanner. Det er en autonom agent, der ræsonnerer om kodeadfærd, skelner mellem tilsigtet og faktisk funktionalitet og identificerer logiske sårbarheder som autentificeringsomgåelser — ikke kun hukommelseskorruptionsmønstre.

Hvem er det til?

Project Glasswing er ikke et generelt udviklingsværktøj. Adgangen er bevidst begrænset:

Lanceringspartnere (12 organisationer)

Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA og Palo Alto Networks.

Cirka 40 yderligere organisationer med ansvar for kritisk softwareinfrastruktur har også adgang.

Open source-vedligeholdere

Hvis du vedligeholder et offentligt repository med 5.000+ GitHub-stjerner eller 1M+ månedlige NPM-downloads, kan du ansøge gennem Claude for Open Source -programmet.

Dette er den mest tilgængelige vej for individuelle udviklere. Programmet giver Claude-adgang specifikt til sikkerhedsanalyse af open source-projekter.

Sikkerhedsfolk

Et kommende Cyber Verification Program vil gøre det muligt for legitime sikkerhedsfolk at ansøge om adgang. Detaljerne er endnu ikke annonceret, men det vil sandsynligvis kræve professionelle legitimationsoplysninger eller organisationstilknytning.

Virksomhedsadgang

Claude Mythos Preview er tilgængeligt i begrænset forskningsforhåndsvisning gennem Amazon Bedrock med sikkerhedskontroller på virksomhedsniveau — kundestyret kryptering, VPC-isolering og detaljeret logning.

Efter forskningsforhåndsvisningen bliver API-prisen $25 / $125 pr. million input/output-tokens gennem Claude API, Amazon Bedrock, Google Vertex AI og Microsoft Foundry.

Hvorfor det er vigtigt for udviklere

Selvom du ikke har direkte adgang til Project Glasswing, er konsekvenserne betydelige:

Dine afhængigheder bliver mere sikre. Project Glasswing scanner den software, som alt andet er bygget på — styresystemer, browsere, mediecodecs, netværksstakke, hypervisorer. Rettelser fra dette initiativ vil forbedre sikkerheden i hele økosystemet.

Sårbarhedslandskabet ændrer sig. AI kan nu finde fejl, som årtiers menneskelig gennemgang overså. Dette hæver barren for, hvad “sikker kode” betyder, og fremskynder tidslinjen for, hvornår kendte sårbarhedsklasser opdages og rettes.

AI-drevne sikkerhedsværktøjer er på vej. Hvad Mythos kan gøre i dag i et begrænset miljø, vil andre modeller nærme sig i de kommende år. Sikkerhedsbevidst udviklingspraksis og værktøjer bliver en grundforudsætning.

Open source får uforholdsmæssigt stor fordel. Anthropic har forpligtet sig til $2,5 millioner til Alpha-Omega og OpenSSF via Linux Foundation, plus $1,5 millioner til Apache Software Foundation. Kombineret med $100 millioner i modelbrugskreditter til deltagerne er dette en betydelig investering i open source-sikkerhed.

Kontroversen

Ikke alle er begejstrede. Reaktionerne fra fællesskabet har været blandede:

Bekymringer om selektiv adgang. Kritikere hævder, at begrænsning af adgangen til store teknologivirksomheder skaber en asymmetri — store organisationer får bedre sikkerhed, mens mindre projekter og virksomheder bliver efterladt. Nogle ser dette som en modsigelse af Anthropics status som offentlig nyttevirksomhed.

Sikkerhedsspørgsmål. Var 24 timers intern gennemgang tilstrækkeligt, inden man annoncerede en så kapabel model? Anthropic argumenterer for, at de har forberedt sig i måneder, men den komprimerede offentlige tidslinje har vakt opmærksomhed.

Marketingskepsis. Nogle iagttagere sætter spørgsmålstegn ved, om dette delvis er en marketingøvelse forud for Anthropics potentielle børsnotering, der positionerer virksomheden som en ansvarlig forvalter af kraftfuld AI.

“Fordømt uanset hvad”-dynamikken. Både at udgive modellen bredt og at begrænse den har ulemper. Bred udgivelse risikerer at styrke angribere. Begrænset udgivelse risikerer at skabe en permanent sikkerhedskløft. Der er intet rent svar.

Anthropic planlægger til sidst at overføre styringen af Project Glasswing til “et uafhængigt tredjepartsorgan”, der koordinerer cybersikkerhedsprojekter på tværs af den private og offentlige sektor.

Sådan deltager du

Her er de konkrete muligheder, der er tilgængelige i dag:

MulighedKravSådan ansøger du
Claude for Open Source5.000+ GitHub-stjerner eller 1M+ NPM-downloadsAnsøg her
Cyber Verification ProgramProfessionelle sikkerhedslegitimationsoplysningerKommer snart
Virksomhed (Amazon Bedrock)VirksomhedsaftaleGennem AWS
LanceringspartnerOrganisation med kritisk infrastrukturVed invitation

For de fleste udviklere er Claude for Open Source-programmet det realistiske indgangspunkt. Hvis du vedligeholder et kvalificerende projekt, så ansøg nu — programmet giver Claude-adgang til sikkerhedsanalyse af din kodebase.

Konklusion

Project Glasswing er det mest ambitiøse AI-drevne cybersikkerhedsinitiativ til dato. Det parrer en AI-model, der autonomt kan finde årtier gamle zero-days, med de organisationer, der er ansvarlige for verdens mest kritiske software.

Den begrænsede adgangsmodel er kontroversiel, men nok nødvendig — de samme kapaciteter, der gør Mythos til en enestående forsvarer, ville gøre den til en enestående angriber i de forkerte hænder. Indtil videre flyder fordelene gennem koordineret offentliggørelse og rettelser til hele økosystemet.

For udviklere er pointen praktisk: dine softwareafhængigheder er ved at få mere sikkerhedsgennemgang, end de nogensinde har haft. De sårbarheder, som Mythos finder i dag, bliver til rettelser i de kommende måneder. Hold dine afhængigheder opdateret, hold øje med sikkerhedsrådgivninger, og hvis du vedligeholder et kvalificerende open source-projekt, så ansøg til Claude for Open Source-programmet.

Æraen med AI-drevet sårbarhedsopdagelse er her. Project Glasswing er det første koordinerede forsøg på at sikre, at forsvarerne bevæger sig først.


Bygget med FlowHunt . Hold dig opdateret med den seneste udvikling inden for AI og cybersikkerhed på vores blog .

Ofte stillede spørgsmål

Viktor Zeman er medejer af QualityUnit. Selv efter 20 år som leder af virksomheden er han først og fremmest softwareingeniør med speciale i AI, programmatisk SEO og backend-udvikling. Han har bidraget til adskillige projekter, herunder LiveAgent, PostAffiliatePro, FlowHunt, UrlsLab og mange flere.

Viktor Zeman
Viktor Zeman
CEO, AI-ingeniør

Byg sikre AI-workflows

FlowHunt hjælper dig med at bygge automatiserede AI-pipelines med sikkerhed i virksomhedsklasse — ved hjælp af de bedste tilgængelige modeller, inklusiv Claude.

Lær mere

Jailbreaking af AI-Chatbots: Teknikker, Eksempler og Forsvar
Jailbreaking af AI-Chatbots: Teknikker, Eksempler og Forsvar

Jailbreaking af AI-Chatbots: Teknikker, Eksempler og Forsvar

Jailbreaking af AI-chatbots omgår sikkerhedsbarrierer for at få modellen til at opføre sig uden for dens tilsigtede grænser. Lær de mest almindelige teknikker —...

7 min læsning
AI Security Jailbreaking +3