Editor en La Ecuación Digital. Analista y divulgador tecnológico con…
Anthropic ha anunciado Claude Mythos Preview , un nuevo modelo de inteligencia artificial de propósito general que la compañía considera demasiado capaz para su lanzamiento público en este momento. La razón no es su rendimiento general, sino una consecuencia no prevista de ese rendimiento: una capacidad para identificar y explotar vulnerabilidades de seguridad en software que supera, según los propios datos de la compañía, a la de cualquier otro sistema disponible hasta la fecha.
El modelo no fue diseñado específicamente para tareas de ciberseguridad, sin embargo, sus capacidades en este ámbito son, según Anthropic, un efecto derivado de su entrenamiento en código. La misma mejora que lo hace más eficaz para desarrollar software lo hace también más eficaz para detectar los puntos débiles de ese software. Esa combinación es la que ha llevado a la compañía a adoptar una estrategia de lanzamiento sin precedentes en la industria.
Un salto de capacidad con implicaciones directas para la seguridad
Durante las semanas previas al anuncio, Anthropic utilizó Mythos Preview para escanear software crítico ampliamente utilizado. Los resultados documentados en el informe técnico de 244 páginas que acompaña al lanzamiento revelan miles de vulnerabilidades de día cero, es decir, fallos desconocidos para los propios desarrolladores del software afectado, en todos los principales sistemas operativos y navegadores web.
Tres casos ilustran la escala del hallazgo. El primero afecta a OpenBSD, un sistema operativo reconocido por su orientación a la seguridad y utilizado en firewalls, routers y servidores de infraestructura crítica. Mythos Preview identificó un fallo en la implementación del protocolo de red SACK que llevaba presente desde 1998, veintisiete años, y que permitiría a un atacante remoto bloquear cualquier servidor que ejecute el sistema con el simple envío de dos paquetes de datos. El fallo ha sido parcheado tras la comunicación de Anthropic a los responsables del proyecto.
El segundo caso afecta a FFmpeg, la librería de procesamiento de vídeo que utilizan miles de aplicaciones y servicios, incluidos los principales proveedores de streaming. El modelo encontró una vulnerabilidad en el codec H.264 introducida en 2010 que había pasado inadvertida en más de cinco millones de análisis automatizados previos.
El tercero implica al kernel de Linux, presente en la mayoría de servidores del mundo: Mythos Preview no solo identificó varias vulnerabilidades de forma autónoma, sino que las encadenó para construir un ataque que permite escalar desde un acceso de usuario sin privilegios hasta el control total del sistema.
En todos los casos, el modelo operó sin intervención humana tras recibir una instrucción inicial genérica para buscar vulnerabilidades. No se le indicó dónde buscar ni qué tipo de fallo encontrar.
Project Glasswing: acceso controlado para reforzar defensas
Ante estos resultados, Anthropic ha optado por no comercializar Mythos Preview con carácter general y ha puesto en marcha el Project Glasswing, una iniciativa de acceso restringido a través de la cual más de cuarenta organizaciones podrán utilizar el modelo para escanear y reforzar sus propios sistemas antes de que capacidades equivalentes estén disponibles de forma más amplia en el mercado.
Entre las empresas participantes en la fase inicial figuran Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks. Anthropic ha comprometido hasta cien millones de dólares en créditos de uso del modelo para esta iniciativa, así como cuatro millones adicionales en donaciones directas a organizaciones de seguridad de código abierto, entre ellas OpenSSF, Alpha-Omega y la Apache Software Foundation.
La lógica de la iniciativa es la de dar a los equipos defensivos una ventaja temporal. Logan Graham, responsable del equipo de evaluación de riesgos de Anthropic, ha señalado que modelos con capacidades similares llegarán al mercado en un plazo de entre seis y dieciocho meses, procedentes tanto de la propia compañía como de otros laboratorios. El objetivo de Project Glasswing es que ese intervalo se aproveche para parchear los sistemas más críticos antes de que esas capacidades estén en manos de actores con intenciones ofensivas.
El problema de escala que distingue a Mythos de modelos anteriores
Una parte del debate técnico generado por el anuncio tiene que ver con la replicabilidad de los hallazgos. Varias empresas de ciberseguridad han señalado que algunos de los fallos identificados por Mythos pueden detectarse también con modelos más pequeños y económicos, incluidos algunos de código abierto. Esa observación es técnicamente correcta pero incompleta.
Lo que distingue a Mythos Preview no es únicamente su capacidad para identificar un fallo concreto cuando se le señala el fragmento de código donde este se encuentra. Es su capacidad para operar de forma autónoma sobre millones de líneas de código, en sistemas que nadie señalaba como prioritarios, sin orientación humana previa, y a una escala que no tiene equivalente en las herramientas disponibles hasta ahora. Los fallos de OpenBSD y FFmpeg permanecieron sin detectar durante décadas precisamente porque ningún equipo humano tenía los recursos para examinar con ese nivel de detalle sistemas que ya se consideraban suficientemente auditados.
Esa diferencia de escala y autonomía es la que ha motivado la reacción del sector financiero y de los organismos reguladores estadounidenses. El secretario del Tesoro y el presidente de la Reserva Federal convocaron una reunión con los principales bancos del país para evaluar las implicaciones del modelo sobre la seguridad de los sistemas financieros. La cotización de varias empresas de ciberseguridad registró caídas significativas en los días posteriores al anuncio.
Implicaciones para las organizaciones
El lanzamiento de Mythos Preview plantea una cuestión práctica para cualquier organización que dependa de software crítico, que es decir prácticamente cualquier organización: los modelos de seguridad basados en la dificultad de encontrar vulnerabilidades han dejado de ser fiables como única línea de defensa.
Hasta ahora, parte de la seguridad implícita de muchos sistemas residía en que encontrar sus fallos requería una cantidad de tiempo, recursos y expertise que limitaba el número de actores capaces de hacerlo. Esa fricción ya no puede asumirse como constante. Anthropic estima que en menos de dos años modelos con capacidades equivalentes a las de Mythos Preview estarán disponibles de forma general. Las organizaciones que no hayan iniciado procesos de auditoría y actualización de sus sistemas antes de ese momento afrontarán un escenario en el que el tiempo entre la existencia de un fallo y su explotación se habrá reducido de forma drástica.
El propio informe técnico de Anthropic concluye con una advertencia que la compañía formula en primera persona: considera alarmante que la industria esté avanzando hacia sistemas de inteligencia artificial de capacidad superhumana sin que existan aún mecanismos de seguridad suficientemente robustos para gestionar esa transición en el conjunto del sector.
Editor en La Ecuación Digital. Analista y divulgador tecnológico con más de 30 años de experiencia en el estudio del impacto de la tecnología en la empresa y la economía.
