Derrière le battage médiatique Mythos, Glasswing n’a qu’un seul CVE confirmé

Lucas Morel

Alors que le battage médiatique se développe autour du modèle d’IA offensif d’Anthropic, l’analyse de VulnCheck ne trouve qu’un seul CVE confirmé directement lié au projet Glasswing, soulevant des questions sur la manière dont l’impact réel de Mythos devrait être mesuré.

Des efforts visant à couper court au buzz autour du mythe d’Anthropic émergent. Alors qu’OpenAI s’efforce de contrer le battage médiatique qui l’entoure avec son propre modèle de cybersécurité, VulnCheck rapporte que le résultat publiquement attribuable du modèle équivaut à un seul CVE confirmé.

Alors que le projet Glasswing, le programme d’accès contrôlé pour Mythos, promet une puissante capacité offensive, protégée par des organisations contrôlées, les récentes découvertes de VulnCheck révèlent ce que ces capacités représentent réellement dans la pratique.

« Le projet Glasswing d’Anthropic a suscité beaucoup d’attention, mais très peu de données concrètes », a déclaré Patrick Garrity, chercheur chez VulnCheck, dans un article de blog. « Bien que les chercheurs d’Anthropic contribuent activement à la découverte de vulnérabilités et semblent prometteurs, l’impact publiquement attribuable de Glasswing lui-même reste limité jusqu’à présent. »

Un seul CVE est imputable à Glasswing

L’analyse du projet Glasswing par VulnCheck approfondit les chiffres derrière les allégations en examinant l’attribution publique du CVE. « J’ai commencé par relire le rapport Glasswing et les avis publiés sur red.anthropic.com », a déclaré Garrity. « Aucune des deux sources ne fournit une liste complète des vulnérabilités CVE découvertes par Anthropic. J’ai donc décidé de rechercher dans la base de données complète des enregistrements CVE, de rechercher chaque enregistrement CVE contenant le terme « anthropique » et de les examiner chacun d’entre eux. « 

Garrity a identifié 75 enregistrements CVE mentionnant Anthropic. Mais seulement 40 d’entre eux ont été attribués à des chercheurs d’Anthropic, le reste étant lié à des produits concernés ou à des références sans rapport. Sur ces 40, 10 provenaient de programmes de collaboration externes, tels que les initiatives MADBugs de Calif.io.

Les 40 CVE attribués aux chercheurs d’Anthropic couvrent plusieurs produits, dont 28 affectant Firefox, neuf liés à wolfSSL et un impactant chacun NGINX Plus, FreeBSD et OpenSSL.

Une fois réduit davantage, le nombre qui comptait le plus est apparu. Un seul CVE est explicitement attribué au projet Glasswing lui-même, CVE-2026-4747. Il s’agit d’une faille d’exécution de code à distance (RCE) FreeBSD NFS décrite comme identifiée et exploitée de manière autonome.

Garrity n’a pas inclus les trois vulnérabilités sans numéros CVE mentionnées sur la page Glasswing. Il s’agit notamment d’une faille OpenBSD vieille de 27 ans, d’un bogue FFmpeg vieux de 16 ans et de chaînes d’élévation des privilèges du noyau Linux, le tout sous embargo en attente de correctifs.

Bischoping se demande également si les organisations peuvent agir sur la base des découvertes de Mythos avant que Mythos ne soit dans la nature. « Les workflows de correctifs agents sont possibles et peuvent suivre le rythme de l’IA adverse dans de nombreux cas, mais la politique organisationnelle et le contrôle des changements ne fonctionnent pas au rythme de l’IA aujourd’hui.

Le tableau complet des véritables capacités du modèle ne sera pas connu avant juillet 2026, date à laquelle Anthropic rendra public un compte rendu complet de ce que Glasswing a trouvé et corrigé, a déclaré Garrity.

VulnérabilitésSécuritéIntelligence artificielle