Cybersicurezza

Claude ha trovato 10.000 falle critiche in un mese, le patch non arrivano

Susan Hill

Un modello di Anthropic ancora non pubblicato ha trovato in un solo mese più di diecimila vulnerabilità software di gravità alta o critica, distribuite nel codice di circa cinquanta organizzazioni partner. Il modello, noto internamente come Claude Mythos Preview, è stato puntato contro librerie open source, browser e infrastrutture su cui gira una fetta importante dell’internet moderno. Il risultato ribalta una vecchia regola della sicurezza informatica. Trovare i bug non è più la parte difficile del lavoro. Lo è ora correggerli.

Il programma si chiama Project Glasswing. Anthropic lo ha lanciato circa un mese prima di pubblicare questa prima tornata di numeri. Una cinquantina di organizzazioni partner ha accettato di far scansionare con il modello il proprio codice di produzione. Cloudflare lo ha sguinzagliato sui propri sistemi critici e ha riportato circa duemila segnalazioni, quattrocento delle quali classificate come alte o critiche. Mozilla lo ha messo all’opera su Firefox e ha fatto emergere 271 falle distinte per la prossima major release del browser, oltre dieci volte ciò che lo stesso team aveva prodotto sulla versione precedente usando Claude Opus 4.6, il modello pubblico.

Cosa significano questi numeri dipende dal software che si usa. Il modello ha scoperto una falla di falsificazione di certificati in wolfSSL, una libreria di crittografia che vive dentro miliardi di router domestici, hub per la casa intelligente e controller industriali. La vulnerabilità ha ora un identificativo CVE, CVE-2026-5194, e la patch è in distribuzione. La stessa scansione su oltre mille progetti open source ha prodotto circa 6.202 incidenti di gravità alta o critica. Non sono ritrovamenti accademici su benchmark giocattolo. Sono bug nel codice reale che gestisce le tue connessioni cifrate, le tue schede del browser e le macchine all’altro capo dei cavi.

Mythos Preview non è una versione di Claude che si possa comprare. Anthropic ha scelto di non renderla pubblica. L’azienda sostiene che lo stesso modello capace di trovare vulnerabilità a questa scala diventerebbe, nelle mani sbagliate, una fabbrica industriale di exploit. “Nessuna azienda”, si legge nell’annuncio, “ha sviluppato salvaguardie abbastanza solide da impedire un uso improprio di simili modelli.” Per ora Mythos Preview vive dentro un programma controllato, con partner verificati e una pipeline coordinata di divulgazione.

Che tipo di bug sta trovando il modello? Errori di gestione della memoria in librerie C e C++, falle nella gestione dei certificati come quella di wolfSSL, errori di logica nelle implementazioni di protocolli di rete e buchi di autenticazione in servizi ampiamente diffusi. Sono le categorie che hanno causato decenni di brecce reali. Lo UK AI Security Institute riferisce che Mythos Preview è il primo modello testato a risolvere end-to-end entrambe le sue simulazioni di cyber range, ambienti controllati che riproducono interi flussi d’attacco. La società indipendente XBOW ha definito il modello “un salto significativo” rispetto al lavoro precedente, con quella che ha descritto come “una precisione assolutamente senza precedenti”.

La domanda successiva, per chiunque abbia lavorato con scanner automatici, è quanti di questi reperti siano reali. Aziende di sicurezza indipendenti hanno rivisto 1.752 dei rapporti classificati come alti o critici. Circa il 90,6 per cento, 1.587 di essi, si è rivelato essere vulnerabilità legittime. È un segnale molto più pulito del normale rumore di fuzzing o di strumenti basati su pattern matching, e Cloudflare ha riferito che il tasso di falsi positivi del modello, nei suoi test, era migliore di quello dei membri umani del proprio red team. Ma significa comunque che circa una segnalazione su dieci è un falso allarme. A questa scala fanno circa mille non-bug nella pila, ognuno dei quali un umano deve comunque leggere e scartare.

Il problema più duro è ciò che accade una volta che un bug reale viene segnalato. Al momento di questo primo aggiornamento, solo 75 delle 530 vulnerabilità alte o critiche comunicate ai manutentori erano state corrette. Il fix medio richiede circa due settimane. Alcuni manutentori open source, riferiti come sopraffatti, hanno chiesto ad Anthropic di rallentare il ritmo delle divulgazioni. “Il progresso nella sicurezza del software era prima limitato da quanto velocemente potevamo trovare nuove vulnerabilità”, scrive l’azienda. “Ora è limitato da quanto velocemente possiamo verificarle, comunicarle e correggerle.”

Per un utente comune, la conclusione pratica è poco glamour. Il software che usi oggi, forse il browser in cui è stata caricata questa pagina, contiene quasi certamente bug critici che un’IA conosce già e che gli umani non hanno ancora corretto. La divulgazione coordinata presuppone che la patch arrivi prima dell’annuncio pubblico, e quell’ordine regge solo quando le patch arrivano davvero in tempo. Project Glasswing, per ora, è ancorato agli Stati Uniti e al Regno Unito. Cloudflare, Mozilla, lo UK AI Security Institute e XBOW sono i partecipanti citati. Un programma equivalente di coordinamento della divulgazione non esiste nella maggior parte degli altri paesi. Se i bug che il modello trova negli stack software brasiliani, indiani, giapponesi o coreani riceveranno la stessa urgenza resta una domanda aperta.

Anthropic dichiara che Project Glasswing si sta allargando ad altri partner. Il modello Mythos Preview resta fuori dal mercato e l’azienda non ha dato un calendario di rilascio pubblico; qualunque distribuzione più ampia richiederebbe, secondo il proprio giudizio attuale, salvaguardie che ancora non esistono. Un secondo aggiornamento è atteso più avanti nel 2026. La metrica da seguire non sarà quanti bug un’IA può trovare. Sarà quanti di essi gli umani all’altro capo avranno avuto il tempo di correggere.

Discussione

Ci sono 0 commenti.