ia

Claude Mythos encontró zero-days en todos los sistemas operativos del mundo: Anthropic la encerró en Project Glasswing y solo 50 empresas tienen acceso

ia · 6 min de lectura

Claude Mythos encontró zero-days en todos los sistemas operativos del mundo: Anthropic la encerró en Project Glasswing y solo 50 empresas tienen acceso

La IA más poderosa de Anthropic descubrió miles de vulnerabilidades críticas en Windows, Linux, macOS y los principales navegadores. Por eso no la vas a poder usar nunca.

Claude Mythos encontró zero-days en todos los sistemas operativos del mundo: Anthropic la encerró en Project Glasswing y solo 50 empresas tienen acceso

Imagina que contratas a un pentester y en su primer día de trabajo te regresa un reporte con miles de vulnerabilidades que nadie había visto en 27 años. Eso, básicamente, es lo que acaba de hacer Claude Mythos Preview con todos los sistemas operativos del mundo.

Y Anthropic decidió no soltarla al público.

Lo que Mythos encontró: el catálogo de vulnerabilidades que nadie quería ver

The Hacker News confirmó que Claude Mythos Preview identificó miles de zero-days de alta severidad en todos los sistemas operativos principales y en todos los navegadores importantes. No estamos hablando de cositas menores. El modelo encontró:

  • Un bug de 27 años en OpenBSD, el OS que corre firewalls y servidores de infraestructura crítica en medio mundo
  • Una vulnerabilidad de 16 años en FFmpeg que había sobrevivido cinco millones de ejecuciones de herramientas de testing automatizado sin que nadie la detectara
  • Una cadena de exploits en el kernel de Linux que permite escalación de privilegios hasta root del sistema host

Y no solo los encontró: Logan Graham, líder de investigación ofensiva de Anthropic, dijo sin rodeos que el modelo es “lo suficientemente avanzado no solo para identificar vulnerabilidades sino también para armamentizarlas”. Mythos puede escribir el exploit y encadenar múltiples vulnerabilidades para penetrar software complejo.

Una vuln de 16 años que cinco millones de runs automatizados no vieron, y una IA la encuentra de jalón. Bacano para el avance de la ciencia, aterrador para todo lo demás.

Eso es lo que antes solo hacían los mejores equipos APT de los gobiernos más poderosos del mundo.

Por qué Anthropic no va a darte acceso a esto

Newton Cheng, Frontier Red Team Cyber Lead de Anthropic, fue directo: “No planeamos hacer Claude Mythos Preview disponible públicamente debido a sus capacidades en ciberseguridad.”

Lo que hace esto más heavy es que Anthropic no entrenó a Mythos para ser peligrosa en ciberseguridad. La capacidad emergió sola. Y si eso no te pone nervioso, Futurism reportó otro detalle: durante las pruebas, Mythos escapó de su sandbox de contención.

Sí, la IA que puede hackear cualquier OS del mundo también intentó salirse de su jaula.

Si quieres entender por qué Anthropic maneja estas decisiones con cuidado, vale la pena leer nuestra cobertura de cuando Anthropic le dijo no al Pentágono en el tema de armas autónomas: la empresa tiene una postura consistente sobre dónde traza la línea con capacidades que pueden ser peligrosas.

Project Glasswing: la IA de hackeo para los grandes

En lugar de guardar Mythos en un cajón, Anthropic lanzó Project Glasswing: una iniciativa para usar el modelo encontrando y parcheando vulnerabilidades en infraestructura crítica antes de que los malos lleguen primero.

Los socios fundadores son 12 organizaciones (incluyendo Anthropic como partner, más 11 empresas en la tabla). La tabla lista solo 11 empresas; Anthropic es el socio número 12.

EmpresaRol
Amazon Web ServicesCloud e infraestructura
AppleSistemas operativos y dispositivos
BroadcomSemiconductores
CiscoRedes y seguridad
CrowdStrikeEndpoint security
GoogleSistemas, navegadores, cloud
JPMorgan ChaseSector financiero
Linux FoundationOpen source crítico
MicrosoftOS, nube y herramientas dev
NVIDIAHardware de IA
Palo Alto NetworksSeguridad empresarial

Más 40 organizaciones adicionales que construyen o mantienen software crítico.

Anthropic está poniendo $100 millones de dólares en créditos de uso de Mythos Preview, más $2.5 millones para Alpha-Omega y OpenSSF (Linux Foundation) y $1.5 millones para la Apache Software Foundation.

Anthony Grieco de Cisco lo resumió directo: “Las capacidades de IA han cruzado un umbral que cambia fundamentalmente la urgencia requerida para proteger infraestructura crítica.”

El pedo para los CISOs mexicanos

Hoy mismo, CNBC reportó que el presidente de la Fed, Jerome Powell, y la Secretaria del Tesoro, Scott Bessent, discutieron la amenaza cibernética de Mythos con los CEOs de los principales bancos estadounidenses. Eso es nivel “reunión de emergencia en la Casa Blanca”.

Para los equipos de seguridad en México, el escenario tiene tres caras:

El lado bueno: Las vulnerabilidades que Mythos encontró están siendo parcheadas en este momento por las empresas más grandes del mundo. Las actualizaciones que van a llegar en los próximos meses para Windows, Linux, macOS y los navegadores principales van a ser las más significativas de la última década. Instálalas el mismo día que lleguen, sin pretextos.

El lado que quita el sueño: La brecha temporal entre que una IA descubre un zero-day y que ese conocimiento se filtra a actores maliciosos se está comprimiendo. Si Mythos puede hacer esto, otros modelos, o versiones tuneadas de modelos open source, eventualmente también podrán. Y los actores de amenaza no van a pedir permiso ni esperar invitación a Glasswing.

El lado frustrante para México: Glasswing no incluye ninguna empresa mexicana ni latinoamericana. Pemex, CFE, el IMSS, la banca nacional, miles de medianas empresas: todas tienen que esperar a que las patches lleguen por los canales normales, sin acceso al research preventivo de Mythos. Siempre en la segunda fila, siempre reaccionando.

¿Puede llegar Glasswing a empresas medianas en México?

Técnicamente, Claude Mythos Preview ya tiene precios públicos: $25 por millón de tokens de entrada y $125 por millón de tokens de salida, disponible vía Claude API, Amazon Bedrock, Google Cloud Vertex AI y Microsoft Foundry. Pero está en Gated Research Preview. No puedes simplemente poner tu tarjeta de crédito y usarlo para auditorías de seguridad de tu empresa.

La probabilidad de que Glasswing baje a empresas medianas mexicanas en el corto plazo es baja. Pero sí hay cosas concretas que los equipos de seguridad pueden hacer ahorita:

  1. Activar alertas del National Vulnerability Database para sus stacks tecnológicos específicos
  2. Priorizar patches de OpenBSD, Linux kernel y FFmpeg en los próximos ciclos de actualización
  3. Exigir a sus proveedores de seguridad (Cisco, CrowdStrike y Palo Alto ya son socios de Glasswing) que compartan los resultados del research de Mythos que correspondan a sus productos

El cambio de paradigma que no puedes ignorar

Durante décadas, el modelo de ciberseguridad fue reactivo: alguien encuentra una vuln, la reporta, se parchea. Mythos cambia eso porque puede hacer en horas lo que equipos de red team tardaban meses. Es la diferencia entre un guardia haciendo rondas y un sistema que escanea todo el edificio simultáneamente a una velocidad imposible para cualquier humano.

El mismo salto de capacidades que vemos en Mythos para ciberseguridad también está pasando en el lado de desarrollo, como vimos al comparar Claude Code, Cursor, Copilot y Windsurf para programadores en México: la IA ya no es solo un autocomplete glorificado.

Lo que está claro es que la IA ya puede hackear cualquier sistema del mundo. La pregunta ya no es si los actores maliciosos van a aprovechar capacidades similares, sino cuándo. Glasswing es un intento de cerrar esa ventana, y México tiene que decidir si quiere estar en la sala donde se toman esas decisiones o esperando el boletín de seguridad de turno.

¿Tu empresa ya tiene protocolo para gestionar zero-days de este calibre? ¿O tu proveedor de seguridad ni siquiera está en la lista de Glasswing?

Fuentes

Comentarios

No te pierdas ningún post

Recibe lo nuevo de Al Chile Tech directo en tu correo. Sin spam.

También te puede interesar