Alerta: Mythos Preview de Anthropic promete explotar zero-days en OS y navegadores
Anthropic ha detallado Mythos Preview, un modelo que la compañía describe como una IA para explotar zero-days capaz de identificar y encadenar vulnerabilidades hasta lograr ejecución de código, incluyendo escenarios en sistemas operativos y navegadores web. La relevancia es inmediata: el hallazgo sugiere que el umbral técnico para producir exploits funcionales podría caer de forma drástica, alterando el equilibrio entre defensores y atacantes en ciberseguridad.
Según la empresa, Mythos Preview se diferencia de su familia Claude orientada a propósito general. En sus evaluaciones internas, Anthropic afirma que el modelo alcanzó una tasa de éxito del 72,4% al generar exploits funcionales, frente a resultados muy bajos atribuidos a Claude Opus 4.6 en tareas equivalentes de desarrollo de exploit code.
IA para explotar zero-days: qué dice Anthropic de Mythos Preview
El punto más sensible del anuncio es la caracterización de Mythos Preview como un “motor de zero-days”. Anthropic asegura que personal sin formación formal en seguridad habría podido pedir al sistema que buscara vulnerabilidades de tipo Remote Code Execution (RCE) durante la noche y obtener por la mañana un exploit completo y operativo. La compañía sostiene además que, bajo instrucciones, el modelo puede identificar y explotar zero-day vulnerabilities en “los principales” sistemas operativos y navegadores.
Entre los ejemplos técnicos citados por Anthropic se incluyen cadenas complejas de vulnerabilidades en un navegador (con técnicas como JIT heap spray para escapar de sandboxes), obtención de local privilege escalation en Linux mediante race conditions y bypasses de KASLR, y un caso de RCE en el servidor NFS de FreeBSD con acceso root para usuarios no autenticados mediante una cadena ROP fragmentada en múltiples paquetes. La empresa también menciona la detección de fallos sutiles y antiguos, como un bug histórico en OpenBSD que ya habría sido corregido.
Divulgación responsable y riesgo sistémico
Anthropic afirma que Mythos identificó “miles” de vulnerabilidades adicionales de severidad alta y crítica, y que se encuentra en proceso de responsible disclosure. En este contexto, el riesgo no es solo el de una explotación inmediata, sino el de un cambio estructural: una IA para explotar zero-days con alta tasa de éxito podría acelerar el ciclo de ataque a escalas difíciles de contener si se generaliza su disponibilidad.
Project Glasswing: acceso limitado para industria y Open Source
En lugar de liberar el modelo al público, Anthropic dice haber optado por un despliegue restringido a través de Project Glasswing, un programa para que socios usen Mythos Preview con el objetivo de encontrar fallos antes que actores maliciosos. Entre los participantes citados se encuentran AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks, además de la propia Anthropic.
La iniciativa incluye incentivos económicos: Anthropic menciona hasta 100 millones de dólares en usage credits para Mythos Preview y 4 millones de dólares en donaciones directas a organizaciones de seguridad de Open Source, además de la invitación a decenas de organizaciones para sumarse a la búsqueda coordinada de fallos.
El contexto: filtración previa y publicación oficial
La existencia de Mythos se habría conocido antes por la aparición en la red de un borrador de publicación. La información actual se apoya en un post oficial publicado por Anthropic, que enmarca Mythos Preview como una capacidad deliberadamente no liberada por el potencial de abuso.
Qué significa para la ciberseguridad y el mercado
Si las afirmaciones de Anthropic se sostienen, el sector entra en una fase donde la ventaja no dependerá únicamente de talento humano especializado, sino también de quién tenga acceso a modelos que automaticen discovery y exploit development. Para fabricantes de sistemas operativos, navegadores, librerías y plataformas cloud, el impacto se traduce en presión por reducir tiempos de parcheo, mejorar mitigaciones (sandboxing, CFI, hardening, memory safety) y elevar la observabilidad para detectar explotación real.
El elemento crítico es el control de acceso: la misma IA para explotar zero-days que puede impulsar programas defensivos a gran escala también podría convertirse en un multiplicador ofensivo si se filtra, se replica o se entrena un equivalente con datos similares.
Fuentes y enlaces de referencia
Por ahora, el movimiento de Anthropic se interpreta como una contención preventiva: mantener Mythos Preview fuera del acceso general mientras se canaliza su uso hacia hardening y divulgación responsable. Aun así, el simple hecho de que una IA para explotar zero-days alcance tasas de éxito reportadas del 72,4% reabre el debate sobre gobernanza, evaluación independiente y límites reales de seguridad para modelos de alto riesgo.



