Los Alarmantes Hallazgos de Mythos de Anthropic Fueron Replicados con IA Convencional, SegĂșn Investigadores
En Resumen
- Vidoc Security replicĂł los hallazgos de Claude Mythos usando GPT-5.4 y Claude Opus 4.6 con herramientas abiertas, sin acceso privado.
- Cada escaneo costĂł menos de $30, reproduciendo vulnerabilidades en FFmpeg, OpenBSD y bibliotecas criptogrĂĄficas como wolfSSL.
- Investigadores advirtieron que el descubrimiento de fallas es cada vez mĂĄs barato, aunque convertirlas en exploits confiables sigue siendo difĂcil.
Cuando Anthropic presentĂł Claude Mythos a principios de este mes, restringiĂł el modelo a una coaliciĂłn seleccionada de gigantes tecnolĂłgicos y lo presentĂł como algo demasiado peligroso para el pĂșblico. El Secretario del Tesoro Scott Bessent y el presidente de la Fed Jerome Powell convocaron una reuniĂłn de emergencia con los CEOs de Wall Street. La palabra “vulnpocalypse” resurgiĂł en los cĂrculos de seguridad.
Y ahora un equipo de investigadores ha complicado aĂșn mĂĄs ese relato.
Vidoc Security tomĂł los ejemplos pĂșblicos parcheados de Anthropic e intentĂł reproducirlos usando GPT-5.4 y Claude Opus 4.6 dentro de un agente de programaciĂłn de cĂłdigo abierto llamado opencode. Sin invitaciĂłn de Glasswing. Sin acceso privado a la API. Sin el stack interno de Anthropic.
“Replicamos los hallazgos de Mythos en opencode usando modelos pĂșblicos, no el stack privado de Anthropic”, escribiĂł en X Dawid MoczadĆo, uno de los investigadores involucrados en el experimento, tras publicar los resultados. “Una mejor manera de leer el lanzamiento de Mythos de Anthropic no es ‘un laboratorio tiene un modelo mĂĄgico’. Es: la economĂa del descubrimiento de vulnerabilidades estĂĄ cambiando”.
We replicated Mythos findings in opencode using public models, not Anthropic’s private stack.
The moat is moving from model access to validation: finding vulnerability signal is getting cheaper; turning it into trusted security
A better way to read Anthropic’s Mythos release is⊠https://t.co/0FFxrc8Sr1 pic.twitter.com/NjqDhsK1LA
â Dawid MoczadĆo (@kannthu1) April 16, 2026
Los casos que apuntaron eran los mismos que Anthropic destacĂł en sus materiales pĂșblicos: un protocolo de intercambio de archivos de servidor, la pila de red de un sistema operativo orientado a la seguridad, el software de procesamiento de video integrado en casi todas las plataformas de medios, y dos bibliotecas criptogrĂĄficas utilizadas para verificar identidades digitales en la web.
Tanto GPT-5.4 como Claude Opus 4.6 reprodujeron dos casos de bugs en las tres ejecuciones cada uno. Claude Opus 4.6 tambiĂ©n redescubriĂł de forma independiente un bug en OpenBSD tres veces seguidas, mientras que GPT-5.4 no obtuvo ningĂșn resultado en ese caso. Algunos bugs âuno relacionado con la biblioteca FFmpeg para reproducciĂłn de videos y otro con el procesamiento de firmas digitales con wolfSSLâ regresaron de forma parcial, lo que significa que los modelos encontraron la superficie de cĂłdigo correcta, pero no identificaron con precisiĂłn la causa raĂz.
Cada escaneo se mantuvo por debajo de los $30 por archivo, lo que significa que los investigadores pudieron encontrar las mismas vulnerabilidades que Anthropic gastando menos de $30 para hacerlo.
“Los modelos de IA ya son lo suficientemente buenos como para reducir el espacio de bĂșsqueda, identificar pistas reales y, en ocasiones, recuperar la causa raĂz completa en cĂłdigo probado en batalla”, señalĂł MoczadĆo en X.
El flujo de trabajo que utilizaron no fue un prompt de un solo intento. ReflejĂł lo que el propio Anthropic describiĂł pĂșblicamente: darle al modelo una base de cĂłdigo, dejarlo explorar, paralelizar intentos y filtrar señales. El equipo de Vidoc construyĂł la misma arquitectura con herramientas abiertas. Un agente de planificaciĂłn dividiĂł cada archivo en fragmentos. Un agente de detecciĂłn independiente trabajĂł sobre cada fragmento y luego inspeccionĂł otros archivos del repositorio para confirmar o descartar hallazgos.
Los rangos de lĂneas dentro de cada prompt de detecciĂłn âpor ejemplo, “enfĂłcate en las lĂneas 1158-1215″â no fueron elegidos manualmente por los investigadores. Eran resultados del paso de planificaciĂłn anterior. El artĂculo del blog lo explicita: “Queremos ser explĂcitos al respecto porque la estrategia de fragmentaciĂłn determina lo que ve cada agente de detecciĂłn, y no queremos presentar el flujo de trabajo como mĂĄs curado manualmente de lo que fue”.
El estudio no afirma que los modelos pĂșblicos igualen a Mythos en todo. El modelo de Anthropic fue mĂĄs allĂĄ de simplemente identificar el bug de FreeBSD: construyĂł un plan de ataque funcional, determinando cĂłmo un atacante podrĂa encadenar fragmentos de cĂłdigo a travĂ©s de mĂșltiples paquetes de red para tomar el control total de la mĂĄquina de forma remota. Los modelos de Vidoc encontraron la falla, pero no construyeron el arma. AhĂ es donde reside la brecha real: no en encontrar el agujero, sino en saber exactamente cĂłmo atravesarlo.
Sin embargo, el argumento de MoczadĆo no es realmente que los modelos pĂșblicos sean igual de poderosos. Es que la parte costosa del flujo de trabajo ahora estĂĄ disponible para cualquiera con una clave de API: “El foso se estĂĄ desplazando del acceso al modelo hacia la validaciĂłn: encontrar señales de vulnerabilidad es cada vez mĂĄs barato; convertirlo en trabajo de seguridad confiable sigue siendo difĂcil”.
El propio informe de seguridad de Anthropic reconociĂł que Cybench, el benchmark utilizado para medir si un modelo representa un riesgo cibernĂ©tico serio, “ya no es suficientemente informativo sobre las capacidades actuales de los modelos de frontera” porque Mythos lo superĂł por completo. El laboratorio estimĂł que capacidades similares se extenderĂan desde otros laboratorios de IA en un plazo de seis a 18 meses.
El estudio de Vidoc sugiere que la parte de descubrimiento de esa ecuación ya estå disponible fuera de cualquier programa cerrado. Sus extractos completos de prompts, resultados de modelos y apéndice metodológico estån publicados en el sitio oficial del laboratorio.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.
Crédito: Enlace fuente
Responses