[{"data":1,"prerenderedAt":484},["ShallowReactive",2],{"blog-claude-mythos-model-ktery-anthropic-zamkl":3,"series-null":483},{"id":4,"title":5,"author":6,"body":7,"date":467,"description":468,"extension":469,"image":470,"meta":471,"navigation":472,"path":473,"published":472,"seo":474,"series":470,"stem":475,"tags":476,"__hash__":482},"blog\u002Fblog\u002Fclaude-mythos-model-ktery-anthropic-zamkl.md","Claude Mythos: Model tak silný, že ho Anthropic raději zamkl. Za dva týdny unikl přístup","Jan Harsa",{"type":8,"value":9,"toc":453},"minimark",[10,19,22,25,30,33,38,57,60,64,71,74,100,103,122,132,135,139,146,153,156,160,171,174,177,180,184,187,219,226,230,233,239,245,255,261,265,268,278,284,290,296,300,303,335,344,348,355,358,361,372,377,436,441],[11,12,13,14,18],"p",{},"Sedmého dubna Anthropic oznámil, že má model, který umí najít zranitelnosti v kritickém softwaru rychleji a levněji než nejlepší lidští výzkumníci. A že ho ",[15,16,17],"strong",{},"nezveřejní",". Místo toho ho nechá k dispozici dvanácti jmenovaným partnerům a zhruba čtyřiceti dalším organizacím, které veřejně nepojmenoval. Program se jmenuje Project Glasswing, model Claude Mythos Preview.",[11,20,21],{},"O dva týdny později, 21. dubna, Bloomberg odhalil, že k modelu získala přístup neautorizovaná skupina – přes prostředí jedné z Anthropic dodavatelských firem.",[11,23,24],{},"Tohle není další článek o hype kolem AI. Je to pokus shrnout, co se ve skutečnosti stalo, proč to může změnit pravidla vulnerability managementu a co s tím mohou dělat firmy, které na seznamu vyvolených nejsou.",[26,27,29],"h2",{"id":28},"co-je-project-glasswing","Co je Project Glasswing",[11,31,32],{},"Jméno podle motýla, jehož křídla jsou průhledná – měl by evokovat transparentnost. Iluze průhlednosti ale končí u názvu. Glasswing je uzavřená koalice, která má přístup k modelu Claude Mythos Preview s následujícím cílem: najít a opravit zranitelnosti v kritickém softwaru dřív, než je najde někdo jiný.",[11,34,35],{},[15,36,37],{},"Co Anthropic zveřejnil:",[39,40,41,45,48,51,54],"ul",{},[42,43,44],"li",{},"100 milionů USD v usage creditech na Claude Mythos Preview napříč účastníky",[42,46,47],{},"2,5 milionu USD v donaci pro Alpha-Omega a OpenSSF (přes Linux Foundation)",[42,49,50],{},"1,5 milionu USD pro Apache Software Foundation",[42,52,53],{},"Seznam 12 launch partnerů: AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks a Anthropic sám",[42,55,56],{},"„Over 40 additional organizations“ s rozšířeným přístupem – jmenovitě nezveřejněných",[11,58,59],{},"Žádná čínská firma v programu není. Anthropic odůvodňuje výběr rizikem „adversarial distillation“ tedy snahy konkurenčních laboratoří, zejména čínských, extrahovat schopnosti frontier modelů.",[26,61,63],{"id":62},"claude-mythos-preview-čísla-která-stojí-za-zmínku","Claude Mythos Preview: čísla, která stojí za zmínku",[11,65,66,67,70],{},"Mythos je frontier model hodnocený podle Responsible Scaling Policy verze 3.0 – a zároveň ",[15,68,69],{},"první model Anthropic, který se společnost rozhodla do běžného provozu nepouštět",". Podle vlastních slov společnosti je to „best-aligned model we have trained to date.“ Přesto zůstává v preview.",[11,72,73],{},"Klíčové benchmarky podle UK AI Security Institute a Anthropic technical report:",[39,75,76,82,88,94],{},[42,77,78,81],{},[15,79,80],{},"Cybench (35 CTF úloh):"," 100% pass@1 – první model, který saturoval benchmark",[42,83,84,87],{},[15,85,86],{},"CyberGym (directed vulnerability reproduction):"," 83,1 % vs. 66,6 % u Opus 4.6",[42,89,90,93],{},[15,91,92],{},"AISI expert-level CTF:"," 73 % success rate",[42,95,96,99],{},[15,97,98],{},"„The Last Ones“ simulovaný 32krokový firemní útok s odhadem ~20 lidských hodin:"," 3 plné průchody z 10, průměr 22 kroků (Opus 4.6: 16 kroků)",[11,101,102],{},"Konkrétnější čísla z technického reportu:",[39,104,105,112,119],{},[42,106,107,108,111],{},"Exploit Firefox 147 JavaScript enginu: Opus 4.6 uspěl 2× ze stovek pokusů, Mythos ",[15,109,110],{},"181× vytvořil funkční exploit"," a v dalších 29 případech získal kontrolu nad registry",[42,113,114,115,118],{},"OSS-Fuzz benchmarking: Opus 4.6 dosáhl tier 1 v 150–175 případech. Mythos dosáhl ",[15,116,117],{},"595 crashů na tier 1 a 2",", desítky na tier 3 a 4, plný control-flow hijack na deseti plně zapatchovaných targetech",[42,120,121],{},"Profesionální pentesteři manuálně validovali 198 reportů – 89 % posouzení závažnosti přesně odpovídalo jejich vlastním, 98 % v rámci jednoho severity levelu",[11,123,124,127,128,131],{},[15,125,126],{},"Ekonomika."," Podle system card stálo jedno úspěšné odhalení OpenBSD zranitelnosti pod 50 USD v API nákladech. Kompletní privilege escalation chain na Linuxu: pod 2 000 USD a půl dne práce. Po research preview by nástupnické modely měly stát ",[15,129,130],{},"25 USD za milion input tokenů a 125 USD za milion output tokenů",".",[11,133,134],{},"Pro srovnání: elitní lidský výzkumník zranitelností stojí řádově více za hodinu. A neškáluje se paralelně.",[26,136,138],{"id":137},"firefox-150-case-study-která-vysvětluje-hype","Firefox 150: case study, která vysvětluje hype",[11,140,141,142,145],{},"Mozilla ve Firefoxu 150 zaplatovala ",[15,143,144],{},"271 zranitelností",", které našel Mythos v jediném evaluation passu. Předchozí generace Claude Opus 4.6 našla ve Firefoxu 148 dvaadvacet bugů. Dvanáctinásobný skok za jednu release cycle.",[11,147,148,149,152],{},"Tady stojí za to číst pozorně. Z těch 271 je ",[15,150,151],{},"v oficiálním Mozilla advisory AI explicitně credited u tří CVE",": CVE-2026–6746, CVE-2026–6757 a CVE-2026–6758. Zbytek spadá do kategorií defense-in-depth, hardening a non-exploitable code paths. Mozilla to komentovala dvěma protichůdnými citáty v témže postu: „no category or complexity of vulnerability that humans can find that this model can’t“ a zároveň „hasn’t seen any bugs that couldn’t have been found by an elite human researcher.“",[11,154,155],{},"Obě věty platí. Mythos nenašel nic, co by nenašel geniální lidský výzkumník. Našel ale daleko víc věcí a daleko rychleji.",[26,157,159],{"id":158},"leak-který-rámuje-celou-věc-jinak","Leak, který rámuje celou věc jinak",[161,162,164],"ol",{"start":163},21,[42,165,166,167,170],{},"dubna Bloomberg zveřejnil, že k Mythos Preview získala přístup skupina z Discord kanálu, který systematicky monitoruje nezveřejněné AI modely. Cesta: ",[15,168,169],{},"jeden aktuálně zaměstnaný člověk u third-party dodavatele pracujícího pro Anthropic",". Skupina si podle reportu tipla URL podle vzoru, který Anthropic používá pro jiné modely – a trefila se.",[11,172,173],{},"Oficiální stanovisko Anthropic pro Bloomberg: „investigating a report claiming unauthorized access to Claude Mythos Preview through one of our third-party vendor environments… There is currently no evidence that Anthropic’s systems are impacted.“",[11,175,176],{},"Ironie je zřejmá. Celá Glasswing teze stojí na tom, že omezený, kontrolovaný přístup k Mythosu je bezpečnější než otevřené release. Leak ukázal, že „omezený“ znamená v praxi „tak pevný jako nejslabší článek dodavatelského řetězce.“",[11,178,179],{},"Bruce Schneier to ve svém blogu shrnuje suše: „Secrecy rarely leads to better long-term security. Security has always thrived on transparency, independent evaluation, and collective resilience.“ Jeho argument je, že Anthropic – soukromá firma, která sama sebe stále popisuje jako start-up – dělá unilaterální rozhodnutí o tom, které části globální kritické infrastruktury se budou chránit dřív. A to je governance problém, ne bezpečnostní.",[26,181,183],{"id":182},"co-říkají-regulátoři","Co říkají regulátoři",[11,185,186],{},"Týden po oznámení už zasedali:",[39,188,189,195,201,207,213],{},[42,190,191,194],{},[15,192,193],{},"US Treasury a Fed"," svolali urgentní meeting s CEO velkých bank",[42,196,197,200],{},[15,198,199],{},"Japonská FSA"," sezvala vedení Mitsubishi UFJ, SMBC, Mizuho, BoJ a Tokyo Stock Exchange",[42,202,203,206],{},[15,204,205],{},"Bank of England"," oficiálně studuje implikace pro cybercrime riziko",[42,208,209,212],{},[15,210,211],{},"ECB"," ústy Christine Lagarde upozornila, že pro nástroj tohoto dosahu zatím neexistuje žádný governance framework",[42,214,215,218],{},[15,216,217],{},"EU"," vede diskuze s Anthropic o dopadu na AI Act",[11,220,221,222,225],{},"Na druhé straně oceánu akcie čínských kyberbezpečnostních firem ",[15,223,224],{},"Qi An Xin, Sangfor a 360 Security"," rostly několik dní po oznámení Glasswing. Čtení trhu je jednoznačné: když jedna strana dostane silný nástroj do ruky a druhá ne, druhá strana si ho vyrobí sama.",[26,227,229],{"id":228},"kritika-která-stojí-za-čtení","Kritika, která stojí za čtení",[11,231,232],{},"Tři úhly, které jsou podle nás nejrelevantnější:",[11,234,235,238],{},[15,236,237],{},"1. Transparency vacuum."," Čtyřicet firem sdílí technická data a best practices v soukromém kruhu, který ostatním není veřejný. The Register to shrnul: „Unlike its namesake butterfly, there’s little real transparency.“",[11,240,241,244],{},[15,242,243],{},"2. Antitrust."," ProMarket upozornil, že „information-sharing protocols or the collective decision to exclude those outside the coalition risk being categorized as an illegal restraint of trade.“ Glasswing je z pohledu práva kartelového práva novým teritoriem.",[11,246,247,250,251,254],{},[15,248,249],{},"3. Jagged frontier."," AISLE – komerční bezpečnostní firma – dokázala ",[15,252,253],{},"replikovat část Mythosem nalezených zranitelností staršími, veřejně dostupnými modely",". AI capability v bezpečnosti podle nich není plynulá funkce velikosti modelu, ale „jagged“ někde výrazně lepší, někde srovnatelná, někde horší.",[11,256,257,258],{},"Kombinace těchto tří argumentů naznačuje něco, co stojí za pozornost: ",[15,259,260],{},"rozdíl mezi Mythosem a veřejnými modely není propast, kterou leak okamžitě zavře. Je to spíš úlevový ventil pro skupinu, která i tak měla náskok.",[26,262,264],{"id":263},"co-to-znamená-pro-firmu-která-v-glasswing-není","Co to znamená pro firmu, která v Glasswing není",[11,266,267],{},"Pokud jste SME, municipalita nebo SaaS tým pod 100 lidí, dopad na vás je nepřímý, ale reálný:",[11,269,270,273,274,277],{},[15,271,272],{},"1. Software, který používáte, bude postupně bezpečnější."," Firefox, Linux kernel, Apache, klíčové OSS knihovny – to vše dostane silnější skenování. ",[15,275,276],{},"Ale:"," podle Anthropic system card zůstává přes 99 % nalezených zranitelností zatím bez patche. Okno mezi objevem a opravou se prodlužuje, ne zkracuje.",[11,279,280,283],{},[15,281,282],{},"2. Útočníci dostanou ekvivalentní nástroje dřív, než čekáte."," Leak ukázal, že kontrola nad frontier modely je v dodavatelském řetězci netěsná. AISLE ukázala, že srovnatelné věci jdou i s veřejnými modely. Do roka nebude offensive vulnerability discovery exkluzivita elitního pentestera.",[11,285,286,289],{},[15,287,288],{},"3. Cyber pojištění začne přepsávat smlouvy."," Insurance Business MAG už píše o „cyber risk aggregation fears“ pojišťovny řeší, jak reagovat na scénář, kdy AI najde zero-day v knihovně, kterou používají tisíce firem najednou. Stojí za to zkontrolovat, co vaše pojistka pokrývá.",[11,291,292,295],{},[15,293,294],{},"4. Vulnerability management se zlomí na objemu."," IANS Research to pojmenovala jako „next challenge“: běžná firma neumí absorbovat stovky CVE měsíčně. Priorizace a automatizace patchingu se z nice-to-have stává provozní nutností.",[26,297,299],{"id":298},"co-dělat-teď","Co dělat teď",[11,301,302],{},"Žádný z těchto kroků není raketová věda. Všechny jsou jen urgentnější než před třemi týdny.",[39,304,305,311,317,323,329],{},[42,306,307,310],{},[15,308,309],{},"Dependency scanning a automatizované patchování."," Pokud ještě nemáte Dependabot nebo ekvivalent nad všemi repozitáři, je čas. Na internet-facing systémy: patch kritických CVE do 24 hodin.",[42,312,313,316],{},[15,314,315],{},"Inventář toho, co vůbec máte vystavené."," Nejhorší zranitelnost je ta, o které ani nevíte, že vám patří. Staging prostředí, staré subdomény, testovací API – všechno by mělo být v jednom seznamu.",[42,318,319,322],{},[15,320,321],{},"Audit dodavatelského řetězce."," Glasswing leak proběhl přes třetí stranu. Stejným způsobem se k vám dostane cokoliv jiného. Zeptejte se vašich kritických dodavatelů na jejich third-party access management.",[42,324,325,328],{},[15,326,327],{},"Incident response plán, který není jen v hlavě."," Když útok přijde ve 3 ráno, ztratíte první hodinu hledáním telefonů. Krátký dokument s kontakty a eskalační maticí stojí zlomek toho, co ušetří.",[42,330,331,334],{},[15,332,333],{},"Pravidelný externí audit."," Frekvence jednou ročně už teď nestačí na tempo, ve kterém nové CVE přibývají. Polroční cadence a tenký průběžný monitoring dávají smysl i pro menší firmy.",[11,336,337,338,343],{},"Víc k obecnému rámci jsme psali minulý týden v článku ",[339,340,342],"a",{"href":341},"\u002Fblog\u002Fjak-se-pripravit-na-ai-kyberutoky","Jak se bránit AI útokům a zůstat v bezpečí",". Glasswing ten argument jen zrychluje.",[26,345,347],{"id":346},"závěr","Závěr",[11,349,350,351,354],{},"Claude Mythos není průlom v tom, co AI ve vulnerability discovery umí. Zkušení výzkumníci věděli, kam tahle čára směřuje, minimálně od Cybench evaluací v roce 2025. Je to průlom v tom, že Anthropic byl první, kdo sáhl po modelu, který překročil interní prahy, a ",[15,352,353],{},"rozhodl se ho nepouštět",". A zároveň první, komu z toho uzavřeného kruhu během dvou týdnů unikl přístup.",[11,356,357],{},"Pro firmy, které nejsou na seznamu, z toho plyne jednoduchý závěr: nečekejte, že vás ochrání něčí koalice. Schopnost automatizovaně skenovat vlastní kód, rychle patchovat a vědět, co je vystavené na internetu, byla důležitá už předtím. Teď je to minimum, které oddělí firmy, které incident ustojí, od těch, které ne.",[359,360],"hr",{},[11,362,363,366,367,371],{},[15,364,365],{},"Chcete vědět, jak na tom je vaše infrastruktura?"," V rámci ",[339,368,370],{"href":369},"\u002Fsluzby\u002Fquick-win-audit","Quick Auditu"," projdeme vaše systémy a sepíšeme konkrétní doporučení.",[11,373,374],{},[15,375,376],{},"Zdroje:",[39,378,379,387,394,401,408,415,422,429],{},[42,380,381],{},[339,382,386],{"href":383,"rel":384},"https:\u002F\u002Fwww.anthropic.com\u002Fglasswing",[385],"nofollow","Anthropic: Project Glasswing",[42,388,389],{},[339,390,393],{"href":391,"rel":392},"https:\u002F\u002Fred.anthropic.com\u002F2026\u002Fmythos-preview\u002F",[385],"Anthropic Red: Claude Mythos Preview",[42,395,396],{},[339,397,400],{"href":398,"rel":399},"https:\u002F\u002Fwww.aisi.gov.uk\u002Fblog\u002Four-evaluation-of-claude-mythos-previews-cyber-capabilities",[385],"UK AISI: Evaluation of Claude Mythos Preview’s cyber capabilities",[42,402,403],{},[339,404,407],{"href":405,"rel":406},"https:\u002F\u002Fwww.bloomberg.com\u002Fnews\u002Farticles\u002F2026-04-21\u002Fanthropic-s-mythos-model-is-being-accessed-by-unauthorized-users",[385],"Bloomberg: Mythos model accessed by unauthorized users",[42,409,410],{},[339,411,414],{"href":412,"rel":413},"https:\u002F\u002Fwww.schneier.com\u002Fblog\u002Farchives\u002F2026\u002F04\u002Fon-anthropics-mythos-preview-and-project-glasswing.html",[385],"Schneier on Security: On Anthropic’s Mythos Preview and Project Glasswing",[42,416,417],{},[339,418,421],{"href":419,"rel":420},"https:\u002F\u002Fwww.securityweek.com\u002Fclaude-mythos-finds-271-firefox-vulnerabilities\u002F",[385],"SecurityWeek: Claude Mythos finds 271 Firefox vulnerabilities",[42,423,424],{},[339,425,428],{"href":426,"rel":427},"https:\u002F\u002Fwww.promarket.org\u002F2026\u002F04\u002F22\u002Fthe-antitrust-risks-of-anthropics-project-glasswing-and-the-ai-avengers\u002F",[385],"ProMarket: Antitrust risks of Project Glasswing",[42,430,431],{},[339,432,435],{"href":433,"rel":434},"https:\u002F\u002Fwww.iansresearch.com\u002Fresources\u002Fall-blogs\u002Fpost\u002Fsecurity-blog\u002F2026\u002F04\u002F19\u002Fanthropic's--project-glasswing--exposes-the-next-challenge-for-vulnerability-management",[385],"IANS Research: Project Glasswing exposes vulnerability management challenge",[11,437,438],{},[15,439,440],{},"Čtěte dál:",[39,442,443,447],{},[42,444,445],{},[339,446,342],{"href":341},[42,448,449],{},[339,450,452],{"href":451},"\u002Fblog\u002F5-veci-pred-automatizaci","5 věcí, které byste měli vědět, než začnete automatizovat",{"title":454,"searchDepth":455,"depth":455,"links":456},"",2,[457,458,459,460,461,462,463,465,466],{"id":28,"depth":455,"text":29},{"id":62,"depth":455,"text":63},{"id":137,"depth":455,"text":138},{"id":158,"depth":455,"text":159},{"id":182,"depth":455,"text":183},{"id":228,"depth":455,"text":229},{"id":263,"depth":455,"text":464},"Co to znamená pro firmu, která v Glasswing není",{"id":298,"depth":455,"text":299},{"id":346,"depth":455,"text":347},"2026-04-24","Claude Mythos našel 271 zranitelností ve Firefoxu během jednoho průchodu. Pak z něj unikl přístup. Týden, který přepsal pravidla hry ve vulnerability managementu.","md",null,{},true,"\u002Fblog\u002Fclaude-mythos-model-ktery-anthropic-zamkl",{"title":5,"description":468},"blog\u002Fclaude-mythos-model-ktery-anthropic-zamkl",[477,478,479,480,481],"AI","bezpečnost","kyberbezpečnost","Anthropic","vulnerability management","mXhhD2HhudoF7kKJqQxJpi3E34VAt67nnHn53qlPCKY",[],1777039148060]