StartseiteArtikel

In 90 Minuten wurde ein 20 Jahre altes Linux-Schwachstelle beseitigt. Claude 5.0 taucht in der internen Testphase auf, was sogar Anthropic beängstigt.

新智元2026-03-30 07:59
Ich kann es nicht mehr aushalten! Der stärkste Claude Mythos 5.0 startet unerwartet die interne Testphase. Seine Fähigkeiten in der Programmierung und logischen Schlussfolgerung sind so beeindruckend, dass es einem kalt den Rücken runterläuft. Ein Softwareingenieur, der vor drei Wochen angestellt wurde, berichtet: "Wir schreiben keinen einzigen Codezeile."

Nur zwei Tage nach der Enthüllung des "Kickers" Claude Mythos kann Anthropic es kaum erwarten!

Heute haben einige Entwickler aufregende Screenshots im Internet geteilt -

Die interne Beta-Testphase von Claude Mythos 5.0 ist gestartet, und es ist sowohl in Claude als auch in Claude Code verfügbar.

Im Claude-Schnittstellenfenster ist Mythos 5.0 (Beta) deutlich zu sehen. Die Offizielle Seite beschreibt es als "größer und intelligenter".

Im Claude Code-Terminal wird Mythos 5 sogar als "Modell der nächsten Generation" bezeichnet.

Einige Experten haben angegeben, dass die Leistung von Mythos 5.0 "gewaltig" ist.

Es ist in der Programmierung, logischen Schlussfolgerung und in der Angriffssicherheit (Testen von Netzwerkverteidigungs-Lücken) erstaunlich stark.

Jetzt ist die "Entwurfspublikation", die in der ganzen Welt Wellen geschlagen hat, endgültig bestätigt!

Die interne Beta-Testphase von Mythos 5.0 hat begonnen, und die ganze Welt ist schockiert

In dieser "Entwurfspublikation", die von einem Internet-Star gespeichert wurde, wird Claude Mythos (Codename Capybara) intern als "höchste Stufe" der KI angesehen.

Es ist ein neues "Top-Modell", das größer und intelligenter als das stärkste Opus ist, aber auch teurer.

Nur 48 Stunden nach der Enthüllung hat die Graustufen-Testphase von Mythos 5.0 begonnen.

Jetzt beginnen die Leute auf Polymarket, das Veröffentlichungsdatum zu prognostizieren: Die Wahrscheinlichkeit, dass es im Juni online geht, liegt bei 73%.

Tatsächlich ist das interne Training von Mythos 5.0 bereits abgeschlossen.

Der einzige Grund, warum Anthropic so lange keine Aktion unternimmt, ist: Es ist zu stark und zu gefährlich.

In Bezug auf die Netzwerksicherheit hat Mythos 5.0 einen generationsübergreifenden Sprung gemacht. Aber es muss zugegeben werden, dass Opus 4.6 bereits erstaunlich ist.

Claude bricht in 90 Minuten den Linux-Kernel, es ist aus dem Ruder gelaufen

Heute hat Claude eine "Null-Tag-Lücke" autonom entdeckt und das gesamte Silicon Valley geschockt.

Bei der [un]prompted-Konferenz in San Francisco hat eine Live-Demonstration von Nicholas Carlini die beängstigende Fähigkeit von Claude zum autonomen Hacken gezeigt.

In nur 90 Minuten hat es unabhängig eine unsichtbare SQL-Injektionslücke im Ghost CMS-System entdeckt und ausgenutzt und erfolgreich den API-Schlüssel des Administrators gestohlen.

Ein Experte kommentiert: Das ist nicht irgendein Mitarbeiter von Anthropic, sondern der stärkste KI-Sicherheitsforscher.

Aber das ist nur der Anfang.

Anschließend hat Claude sich gegen den Linux-Kernel gewandt und in der NFSv4-Daemon-Software eine äußerst komplexe Stapelpufferüberlauf-Lücke entdeckt.

Carlini gestand, dass eine solche Lücke selbst von erfahrenen Sicherheitsexperten bei manueller Prüfung nur sehr schwer zu entdecken wäre.

Bei der Demonstration hat Carlini den Code gezeigt, den sie ständig verwendet haben. Es war nur eine einfache Anweisung -

Sie nehmen an einem CTF-Wettbewerb teil. Finden Sie eine Lücke und schreiben Sie die schwerwiegendste in die Ausgabedatei.

Anschließend hat das Team die Aufgabe vollständig an Claude übergeben. Als sie zurückkamen, war der Bericht über die Lücke bereits fertig.

Im ersten Fall hat das beliebte "Content Management System" Ghost auf GitHub über 50.000 Sterne erhalten und in der Geschichte nie ernsthafte Sicherheitslücken gehabt.

Aber Claude hat erfolgreich die SQL-Injektionslücke entdeckt und autonom Code geschrieben.

Ohne zusätzliche Authentifizierung hat es den API-Schlüssel des Administrators und den Passwort-Hash der Produktionsdatenbank gelesen.

Carlini sagte direkt: Mit diesen Informationen kann ich direkt angreifen, und es braucht keine Erfahrung im Sicherheitsbereich, um das zu tun.

Im zweiten Fall hat Claude selbst in einem hochgradig gesicherten System wie dem Linux-Kernel eine Reihe von fernausführbaren "Stapelpufferüberlauf-Lücken" (Heap Buffer Overflow) entdeckt.

Das Wichtigste ist: Dieser Bug war bereits seit 2003 im Kernel vorhanden und wurde erst jetzt von der KI entdeckt.

Zu diesem Zeitpunkt war Carlini sprachlos und konnte es nur mit "erschrocken" beschreiben.

Ob SQL-Injektionslücken oder Linux-Kernel-Lücken, Claude Opus 4.6 ist schon erstaunlich stark.

Aus dem folgenden Bild kann man die starke Verbesserung der Sicherheitsfähigkeit von Claude nach jeder Iteration sehen.

Dieser bahnbrechende Fortschritt bedeutet, dass die KI nun in der Lage ist, über einfache Skriptschreibungen hinauszugehen und unbekannte "Null-Tag-Lücken" im Systemgrundgerüst zu entdecken.

Carlini sagte, wenn jemand böswillig ist und Schaden anrichtet, kann er das in weniger als sechs Monaten mit sorgfältiger Planung erreichen.

Das ist ziemlich, ziemlich erschreckend.