Was passiert, wenn eine KI nicht Texte schreibt oder Bilder malt, sondern gezielt nach Sicherheitslücken in Software sucht? Anthropic liefert jetzt eine erste Antwort - und die Zahlen lassen aufhorchen.
Einen Monat nach dem Start von Project Glasswing hat das Unternehmen ein erstes Update veröffentlicht. Das spezialisierte KI-Modell Claude Mythos Preview hat gemeinsam mit rund 50 Partnern aus der Industrie mehr als 10.000 Schwachstellen mit hoher oder kritischer Einstufung in systemisch wichtiger Software aufgespürt. Das Tempo, mit dem neue Lücken entdeckt werden, übersteigt inzwischen die Kapazität der Branche, diese zu prüfen und zu schließen.
Wie das Modell arbeitet
Mythos Preview ist kein gewöhnlicher Code-Scanner. Das Modell verkettet mehrere kleine Angriffsmuster zu funktionierenden Exploits - eine Fähigkeit, die bisher erfahrenen Sicherheitsforschern vorbehalten war. Laut Cloudflare, einem der Glasswing-Partner, schreibt das Modell eigenständig Testcode, kompiliert ihn, führt ihn aus und korrigiert seine Hypothese, wenn der erste Versuch scheitert. Cloudflare hat damit 2.000 Bugs gefunden, davon 400 mit hoher oder kritischer Schwere - mit einer Falsch-Positiv-Rate, die laut dem Unternehmen besser ist als bei menschlichen Testern.
Auch Mozilla bestätigt den Sprung: Für Firefox 150 hat das Team 271 Schwachstellen mit Mythos Preview gefunden und behoben - über zehnmal mehr als die 22 Bugs, die mit dem Vorgängermodell Claude Opus 4.6 in Firefox 148 entdeckt wurden. Bobby Holley, CTO von Firefox, fasst die Lage mit einem bemerkenswerten Satz zusammen: Die Defekte in der Software seien endlich - und man nähere sich einer Welt, in der man sie alle finden könne.
Open-Source-Projekte unter der Lupe
Parallel zur Partnerarbeit hat Anthropic über 1.000 Open-Source-Projekte mit Mythos Preview durchleuchtet. Das Ergebnis: geschätzt 6.202 Schwachstellen mit hoher oder kritischer Schwere. Von den bisher durch unabhängige Sicherheitsfirmen geprüften 1.752 Funden erwiesen sich 90,6 Prozent als echte Treffer. 62,4 Prozent wurden als tatsächlich hoch oder kritisch eingestuft.
Ein konkretes Beispiel: In wolfSSL, einer Kryptografie-Bibliothek, die auf Milliarden Geräten weltweit läuft, konstruierte das Modell einen Exploit, mit dem sich Zertifikate fälschen ließen. Ein Angreifer hätte damit etwa eine täuschend echte Bank-Website betreiben können. Die Schwachstelle trägt die Kennung CVE-2026-5194 und wurde inzwischen geschlossen.
Der Flaschenhals hat sich verschoben
Die eigentliche Erkenntnis des Glasswing-Updates: Das Finden von Schwachstellen ist nicht mehr das Problem. Der Engpass liegt jetzt bei den Menschen, die diese Funde prüfen, melden und Patches entwickeln müssen. Mehrere Open-Source-Maintainer haben Anthropic sogar gebeten, die Melderate zu drosseln, weil sie mit dem Volumen nicht nachkommen. Im Durchschnitt dauert es zwei Wochen, bis ein kritischer Bug gepatcht ist.
Von den bislang 530 gemeldeten kritischen Schwachstellen in Open-Source-Software sind erst 75 gepatcht. Das liegt teils am 90-Tage-Fenster der Coordinated Vulnerability Disclosure, teils aber an einem echten Kapazitätsproblem. Die Software-Industrie steht vor einer paradoxen Situation: Je schneller KI Lücken findet, desto größer wird das Zeitfenster, in dem diese Lücken von Angreifern ausgenutzt werden könnten.
Die ganze Branche reagiert
Die Auswirkungen zeigen sich bereits in den Patch-Zyklen großer Technologiekonzerne. Palo Alto Networks hat laut eigenem Blog im jüngsten Release fünfmal so viele Patches ausgeliefert wie üblich. Microsoft kündigt an, dass das Patch-Volumen "weiter steigen" werde. Und Oracle findet und behebt Schwachstellen nach eigenen Angaben mehrfach schneller als zuvor.
Auch das britische AI Security Institute ordnet die Entwicklung ein: In einem aktuellen Bericht stellt die Behörde fest, dass Mythos Preview als erstes Modell beide ihrer Cyber-Ranges - Simulationen mehrstufiger Cyberangriffe - vollständig gelöst hat. Die autonomen Cyber-Fähigkeiten von KI-Modellen verdoppeln sich demnach alle wenige Monate, und Microsofts MDASH-System hatte erst kürzlich gezeigt, was KI-Agenten bei der Schwachstellensuche leisten können.
Wann kommt Mythos für alle?
Anthropic hält Mythos-class Models bewusst zurück. Die Begründung: Noch hat kein Unternehmen - auch Anthropic nicht - Safeguards entwickelt, die stark genug wären, um einen Missbrauch solcher Modelle zu verhindern. Das ist dieselbe Logik, die Anthropic in seinem Strategie-Papier zu zwei KI-Zukunftsszenarien skizziert hatte: Wer die mächtigsten Werkzeuge kontrolliert, trägt Verantwortung für deren Einsatz.
Bis ein öffentliches Release möglich wird, setzt Anthropic auf Zwischenlösungen: Claude Security ist als Public Beta für Enterprise-Kunden verfügbar und hat in drei Wochen über 2.100 Schwachstellen gepatcht. Außerdem stellt Anthropic die Tools, die Partner mit Mythos Preview genutzt haben - darunter Scanning-Harnesses und ein Threat-Model-Builder - qualifizierten Sicherheitsteams auf Anfrage zur Verfügung.
🎯 Was das für die Praxis bedeutet
1. Patch-Zyklen verkürzen: Die Zeitspanne zwischen Entdeckung und Patch wird zum kritischen Risikofaktor. Unternehmen sollten ihre Update-Prozesse beschleunigen - jeder Tag Verzögerung vergrößert die Angriffsfläche.
2. Open-Source-Abhängigkeiten prüfen: Tausende Schwachstellen in weit verbreiteten Bibliotheken wie wolfSSL betreffen indirekt Milliarden Geräte. Wer Open-Source-Komponenten einsetzt, sollte jetzt aktiv nach Updates suchen.
3. KI-gestützte Sicherheitstools evaluieren: Claude Security und vergleichbare Werkzeuge machen fortgeschrittene Schwachstellenanalyse auch für Teams ohne dedizierte Sicherheitsforscher zugänglich.
4. Grundlegende Cyberhygiene priorisieren: Netzwerkkonfigurationen härten, Multi-Faktor-Authentifizierung erzwingen, umfassende Logs führen - diese Maßnahmen schützen unabhängig davon, ob ein einzelner Patch rechtzeitig kommt.