Claude Mythos Preview 来了:Anthropic 网络安全专用大模型在 Amazon Bedrock 上开放申请,代码审计要变天了
上周我在做内部代码审计,200 多个微服务,光扫描报告就上千页。SonarQube 跑出来一堆 false positive,真正危险的漏洞反而淹没在噪声里。安全团队 5 个人,每季度只能抽查十几个服务,剩下的全靠祈祷。
正头疼呢,看到 Anthropic 发布了 Claude Mythos Preview------一个专门为网络宇e��设计的 AI 模型,通过 Amazon Bedrock 提供。我赶紧去看了官方公告和 AWS CISO 的博文,越看越觉得这东西对宇e��团队来说是个大事。
Claude Mythos 到底是什么
先说清楚一件事:Claude Mythos Preview 不是 Claude 3.5 的升级版,也不是 Opus 的加强版。它是一个完全不同方向的全新模型类别。
Anthropic 给它的定位很明确:网络安全专用模型。
这个模型能做三件以前 AI 模型做不好的事:
- 识别复杂安全漏洞------不是那种"变量未初始化"的低级问题,而是需要理解业务逻辑才能发现的深层漏洞
- 理解大型代码库------能读懂整个项目的架构和模块间关系,不是只看单个文件
- 验证可利用性------不只告诉你"这里有问题",还能展示这个漏洞具体怎么被攻击者利用
说白了,它干的活更像一个有 10 年经验的安全研究员,而不是一个规则驱动的代码扫描器。
为什么说这是一个新物种
现在市面上做代码宇e��的工具不少。GitHub 的 CodeQL、Snyk、Checkmarx、Semgrep 都很成熟。但它们的核心思路基本都是模式匹配------拿一堆已知漏洞模式去匹配代码。
这意味着什么?意味着它们只能找到"长得像已知漏洞"的代码。新型攻击手法、业务逻辑漏洞、跨服务的攻击链------这些都很难靠模式匹配发现。
Claude Mythos 的思路完全不同。它不是在找"符合某个 CVE 模式的代码",而是在理解代码的意图和上下文之后,判断哪里可能被攻击。
举个实际场景:
假设你有一个 API Gateway 背后的 Lambda 函数,它从 DynamoDB 读数据,然后拼接成 HTML 返回给前端。传统扫描器可能会报一个 XSS 警告,你觉得"嗯风险不高,前端有 CSP",就标记为低优先级了。
但 Claude Mythos 能看到更多:这个 Lambda 的 IAM Role 还有 S3 写权限,而且同一个 VPC 里还有一个内部 API 没有额外鉴权。如果 XSS 成功了,攻击者不只能注入前端脚本,还能通过 SSRF 链路调用内部 API,进而写入 S3 Bucket,甚至修改其他服务的配置。
这种跨服务攻击链的发现能力,是传统工具很难做到的。更关键的是,它所需的人工指导比以前的 AI 模型少很多------你不需要告诉它"去找 SSRF",它自己就能判断哪些路径有风险。
Project Glasswing 和审慎发布策略
Claude Mythos 目前通过 Project Glasswing 发布。这是 Anthropic 和亚马逊云科技合作的一个研究项目,发布形式是 gated research preview------有门槛的研究预览。
为什么要设门槛?Anthropic 的解释很直白:这个模型的网络安全能力太强了,强到需要谨慎发布。
想想也能理解。一个能自动发现复杂漏洞并验证可利用性的工具,如果被攻击者拿到了......后果不堪设想。
所以他们的发布策略是:先让防御方用上,再考虑更大范围开放。
具体来说,优先开放给两类组织:
- 互联网关键基础设施公司------你的软件挂了,几百万甚至上亿人受影响的那种
- 开源项目维护者------Linux 内核、OpenSSL、curl、Node.js 这类全世界都在依赖的项目
这个策略我觉得相当聪明。让维护关键代码的人先把自己加固好,整个互联网生态的安全水位就上去了。
怎么在 Amazon Bedrock 上使用
Claude Mythos Preview 目前在 US East (N. Virginia) 区域可用,通过亚马逊云科技的 Amazon Bedrock 平台访问。
但你不能直接调用------需要先进入 allowlist。流程大概是这样:
- 你的组织符合优先条件(关键基础设施或重要开源项目)
- AWS 账户团队会主动联系你
- 获得权限后,在 Bedrock Console 里就能看到这个模型
如果你觉得自己的组织符合条件但还没被联系到,可以找你的 AWS 客户经理或者解决方案架构师聊聊。
调用方式和其他 Bedrock 上的 Anthropic 模型一样,走 InvokeModel API:
python
import boto3
import json
client = boto3.client('bedrock-runtime', region_name='us-east-1')
response = client.invoke_model(
modelId='anthropic.claude-mythos-preview-v1', # 以实际控制台显示为准
body=json.dumps({
"anthropic_version": "bedrock-2023-05-31",
"max_tokens": 4096,
"messages": [
{
"role": "user",
"content": "分析以下代码库的宇e��漏洞,"
"重点关注跨服务攻击链和权限提升路径:\n\n"
"[你的代码或 repo 链接]"
}
]
})
)
result = json.loads(response['body'].read())
print(result['content'][0]['text'])
提醒:上面的 modelId 是基于 Bedrock 命名规则的推测值,实际 ID 以你拿到权限后 Console 显示的为准。
如果要在 CI/CD 里集成,可以配合 AWS CodePipeline 或 GitHub Actions:
yaml
# GitHub Actions 示例
- name: Security Scan with Claude Mythos
env:
AWS_REGION: us-east-1
run: |
python scripts/security_scan.py \
--model anthropic.claude-mythos-preview-v1 \
--repo . \
--output security-report.json
Claude Mythos vs 现有 Claude 模型
| 维度 | Claude Sonnet / Opus 4 | Claude Mythos Preview |
|---|---|---|
| 定位 | 通用大语言模型 | 网络安全专用模型 |
| 漏洞发现 | 能找到常见漏洞模式 | 能发现复杂跨服务攻击链 |
| 代码理解深度 | 单文件或少量文件级别 | 项目级别(大型代码库) |
| 可利用性验证 | 能力有限 | 核心能力,可展示攻击路径 |
| 人工指导需求 | 需要较详细的 prompt | 需要的人工指导更少 |
| 可用性 | 公开可用 | Gated Research Preview |
| 适用场景 | 编码、对话、文档、分析 | 渗透测试、代码审计、漏洞研究 |
简单说:Claude Sonnet/Opus 是全能选手,Mythos 是安全领域的特种兵。两者不是替代关系,而是互补。
宇e��团队的实际使用场景
基于官方描述和我的理解,Claude Mythos 适合这几个场景:
场景 1:大规模代码审计
你有 500 个微服务,安全团队 5 个人。传统做法是每季度抽查十几个关键服务,剩下的"以后再说"。用 Claude Mythos,理论上可以对所有服务做一遍深度审计,而且关注的不只是单个服务内部的问题,还包括服务间的攻击面。
场景 2:开源依赖安全审查
你的项目依赖了 300 个 npm 包。Snyk 和 Dependabot 能告诉你哪些包有已知 CVE,但 Claude Mythos 可能能发现还没有 CVE 编号的 0-day 漏洞。这对维护关键基础设施的团队来说太有价值了。
场景 3:渗透测试前的自查
正式请第三方做渗透测试前,先用 Claude Mythos 自己扫一遍。把明显的洞堵上,让渗透测试的预算花在发现真正深层的问题上。第三方渗透测试动辄几十万一次,如果能提前修掉 70% 的问题,性价比直接拉满。
场景 4:CI/CD 安全卡点
在 CI/CD 流水线里加一个安全检查步骤。每次 PR merge 到 main 之前,让 Claude Mythos 审一遍改动涉及的安全面。不再是"上线前两周才做安全审查",而是每次提交都过一遍。
场景 5:安全事件复盘
出了安全事件之后,用 Claude Mythos 分析攻击者可能的横向移动路径。"他进来了这个服务之后,还能到达哪里?"------这种问题以前需要安全专家花几天分析,现在可能几个小时就有答案。
AWS CISO 的观点
AWS 的 CISO Amy Herzog 专门写了一篇博文《Building AI Defenses at Scale: Before the Threats Emerge》。核心观点有三个:
- AI 模型的安全能力在快速提升,防御方需要抢在攻击方前面用上这些工具
- 先让关键基础设施和开源社区加固,整个生态受益
- Claude Mythos 代表了"AI 预防性安全"的新方向
博文链接:https://aws.amazon.com/blogs/security/building-ai-defenses-at-scale-before-the-threats-emerge
这个态度我挺认同的。安全领域一直是"攻强守弱"的格局------攻击者只要找到一个洞就赢了,防御方要堵住所有洞。AI 加持的安全工具,至少能帮防御方大幅缩小这个不对称差距。
我的几点判断
1. 模型专业化是大趋势
大语言模型的发展路径正在分叉:一条路是做得更大更通用(GPT-5、Claude 4),另一条路是做得更专精。Claude Mythos 专注安全,未来大概率会看到专注金融、医疗、法律等领域的专用模型。通用模型做 80 分的事情,专用模型在特定领域做 95 分。
2. 安全领域的 AI 军备竞赛已经开始
Claude Mythos 能帮防御方找漏洞,但类似的能力如果被攻击方掌握呢?这就是为什么 Anthropic 要做 gated preview。宇e��'AI 的双刃剑问题,接下来几年只会越来越尖锐。谁先用上、谁用得好,差距会越来越大。
3. 安全工程师的工作方式会变
不会替代宇e��工程师,但工作重心会转移。以前大量时间花在"扫描 → 筛选误报 → 手动验证"的重复劳动上,以后更多精力放在宇e��架构设计、威胁建模和策略制定上。工具层面的活,交给 AI。
4. 开源安全可能迎来拐点
如果 OpenSSL、Linux 内核、curl 这些项目的维护者真的能用上 Claude Mythos 做深度审计,整个互联网基础设施的安全水位可能会有一次明显的阶梯式提升。Heartbleed 那样的漏洞在代码里躺了两年才被发现------有了 AI 审计工具,发现周期有望大幅缩短。
Amazon Bedrock 上的安全工具生态
其实 Claude Mythos 并不是亚马逊云科技在安全方向的孤立动作。最近 Bedrock 生态在安全方面动作很密集:
- Amazon Bedrock Guardrails ------ 给 AI 应用加护栏,防止模型输出有害内容或泄露敏感信息
- AWS Security Agent(刚 GA)------ 自主渗透测试 Agent,能持续 7x24 运行
- Amazon Bedrock AgentCore ------ Agent 编排平台,安全 Agent 可以在上面构建和部署
- IAM 成本分配新功能 ------ 按 IAM 用户/角色追踪 Bedrock 推理成本,方便安全团队独立核算
Claude Mythos 补上的是代码级深度漏洞发现这块拼图。加上 Security Agent 的渗透测试能力和 Guardrails 的运行时防护,基本上从开发到部署到运行的安全链路都覆盖了。
对宇e��团队来说,这不是选一个工具的问题,而是可以搭建一个完整的 AI 驱动安全工作流。
相关资源
- Amazon Bedrock Anthropic 模型页面:https://aws.amazon.com/bedrock/anthropic/
- Claude Mythos Preview 发布公告:https://aws.amazon.com/about-aws/whats-new/2026/04/amazon-bedrock-claude-mythos/
- AWS CISO 博文 - Building AI Defenses at Scale:https://aws.amazon.com/blogs/security/building-ai-defenses-at-scale-before-the-threats-emerge
- Amazon Bedrock 开发者文档:https://docs.aws.amazon.com/bedrock/
我是搞云计算和安全的,持续关注 AI 在安全领域的应用。如果你也对 Amazon Bedrock 上的新模型感兴趣,欢迎关注后续的深度测评。