KI
KIneAngst
Alle News
🟡 Teilweise berechtigt

Anthropic haelt neues Modell 'Claude Mythos' zurueck: Angeblich Tausende Zero-Day-Luecken autonom gefunden

Was wirklich drin steht

Anthropic hat am 7. April 2026 ein neues Frontier-Modell namens 'Claude Mythos Preview' angekuendigt - und zugleich erklaert, es vorerst NICHT oeffentlich freizugeben. Laut einem Red-Team-Bericht des Unternehmens konnte Mythos in den letzten Wochen Tausende bisher unbekannter Zero-Day-Schwachstellen in allen gaengigen Betriebssystemen und Webbrowsern identifizieren. Ein prominentes Beispiel: eine 17 Jahre alte Remote-Code-Execution-Luecke im NFS-Server von FreeBSD (CVE-2026-4747), bei der Mythos nach Angaben von Anthropic vollstaendig autonom eine funktionierende Exploit-Kette geschrieben hat. Eine 27 Jahre alte Luecke in OpenBSD sowie mehrere Out-of-Bounds-Write-Bugs im Linux-Kernel wurden ebenfalls entdeckt. Parallel startete Anthropic 'Project Glasswing', eine gemeinsame Initiative mit AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, der Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks sowie rund 40 weiteren Betreibern kritischer Infrastruktur. Teilnehmer erhalten ueber Amazon Bedrock exklusiven Zugriff auf Mythos Preview und koennen ihre eigenen Systeme damit auf Schwachstellen absuchen. Anthropic stellt bis zu 100 Millionen US-Dollar an Nutzungsguthaben bereit sowie 4 Millionen US-Dollar fuer Open-Source-Sicherheitsorganisationen.

Unsere Einordnung

Die Schlagzeile 'zu gefaehrlich zum Freigeben' klingt wie Marketing, die technische Substanz ist aber real und wichtig - und sie hat zwei Seiten. Positiv: Wenn Mythos tatsaechlich autonome Exploit-Ketten gegen Jahrzehnte alte Fehler in FreeBSD, OpenBSD und Linux-Kernel schreibt, steigt die Erkennungsrate fuer Verteidiger erstmals sprunghaft gegenueber der Suche von Angreifern. Genau darin liegt der Sinn von Project Glasswing: Hersteller und Betreiber sollen einen Zeitvorsprung bekommen, bevor aehnliche Faehigkeiten in Modellen auftauchen, die weniger kontrolliert verteilt werden. Negativ: Anthropic bestimmt alleine, wer dazugehoert - mit AWS, Apple, Google, Microsoft und Palo Alto sitzen ausschliesslich die groessten US-Konzerne am Tisch, europaeische Akteure fehlen in der veroeffentlichten Liste. Und die Begruendung 'wir halten das Modell zurueck, weil es zu gefaehrlich ist' verschafft Anthropic einen kommerziellen Wettbewerbsvorteil, der nicht unabhaengig gepruefbar ist: Die vollstaendigen Exploit-Daten sind nicht oeffentlich, die Behauptung 'Tausende Schwachstellen' kann niemand ausserhalb des Programms nachrechnen. Kurzfristig ueberwiegt der Nutzen fuer die Verteidigung, mittelfristig ist das eine Vorschau darauf, wie schnell offensive KI-Faehigkeiten wachsen - und wie wenige Akteure entscheiden, wer Zugang zu Schutz erhaelt.

Relevanz für Deutschland

Fuer Deutschland ist die Meldung doppelt relevant. Erstens: BSI und Landes-CERTs muessen davon ausgehen, dass in den naechsten 12-24 Monaten Modelle mit aehnlichen Faehigkeiten auch in Haenden von Angreifern landen. Das BSI hatte bereits Anfang April vor einer durch generative KI beschleunigten Smishing-Welle gewarnt; Mythos zeigt, dass auch die Suche nach Luecken in Betriebssystemen automatisierbar wird. Zweitens: In der Liste der Glasswing-Partner findet sich kein europaeischer Hyperscaler, kein deutsches DAX-Unternehmen und keine europaeische Sicherheitsbehoerde. Wer in Berlin ueber 'digitale Souveraenitaet' spricht, muss auch ueber Zugang zu KI-gestuetzter Verteidigungstechnologie sprechen - sonst sind deutsche Betreiber kritischer Infrastruktur darauf angewiesen, dass US-Konzerne Patches zuerst bei sich einspielen. Unternehmen sollten bestehende Patchmanagement-Prozesse pruefen: FreeBSD-, OpenBSD- und Linux-Kernel-Updates im Zusammenhang mit CVE-2026-4747 und weiteren aus dem Mythos-Programm stammenden Eintragungen sollten in den kommenden Wochen zeitnah eingespielt werden.

Faktencheck

Die Kernfakten - neues Modell Claude Mythos Preview, Project Glasswing mit den genannten Partnern, 100 Millionen USD Nutzungsguthaben, 4 Millionen USD fuer Open-Source-Sicherheit, 17 Jahre alte FreeBSD-NFS-Luecke CVE-2026-4747, 27 Jahre alte OpenBSD-Luecke - stimmen zwischen Anthropics eigener Veroeffentlichung, TechCrunch, The Register, Help Net Security, The Hacker News und heise online ueberein. Die Zahl 'Tausende Zero-Day-Luecken' stammt ausschliesslich aus dem Anthropic-Bericht; eine unabhaengige Bestaetigung ist aufgrund der Responsible-Disclosure-Praxis nicht moeglich. Die genannte Erfolgsquote von 72,4 Prozent bei Firefox-JavaScript-Shell-Exploits ist Anthropics eigene Benchmark-Angabe und wurde nicht extern validiert. Dass Mythos Linux-Kernel-Bugs zwar findet, aber dank der Defense-in-Depth-Massnahmen des Kernels keine remote triggerbare Kette produzieren konnte, wird vom Red-Team-Bericht explizit eingeraeumt.

Quelle

  • Anthropic Project Glasswing offizielle Seite 07.04.2026 (anthropic.com/glasswing)
  • Anthropic Red Team Report Claude Mythos Preview 07.04.2026 (red.anthropic.com)
  • TechCrunch 07.04.2026
  • The Register 07.04.2026
  • Help Net Security 08.04.2026
  • heise online 08.04.2026
  • The Hacker News 08.04.2026
  • Simon Willison Blog 07.04.2026
Teilen:
KI-ModelleSicherheitKI-FaehigkeitenUSAGovernanceUnternehmen