Claude Mythos Preview: Wenn ein AI-Modell autonom Zero-Days findet und ausnutzt
07. April 2026
Anthropics Red Team bewertet Claude Mythos Preview als erstes Modell, das eigenständig Zero-Day-Schwachstellen in allen major Betriebssystemen und Browsern identifiziert und ausnutzt — ohne explizit dafür trainiert worden zu sein.
Am 7. April 2026 veröffentlichte Anthropics Red Team die Ergebnisse eines einmonatigen Security-Assessments von Claude Mythos Preview. Das Urteil ist eindeutig: Das Modell kann autonom Zero-Day-Vulnerabilities in allen major Betriebssystemen und Web-Browsern finden und ausnutzen.
Konkrete Funde: Ein 27 Jahre alter Bug in der OpenBSD TCP-SACK-Implementierung, ein 16 Jahre alter Codec-Fehler in FFmpeg — unentdeckt durch Jahrzehnte von Fuzzing — sowie Guest-to-Host Memory Corruption in einer produktiven speichersicheren VM. Dazu tausende weitere High- und Critical-Schwachstellen unter koordinierter Offenlegung.
Besonders alarmierend ist die Qualität der Exploit-Entwicklung. Für bekannte Firefox-147-Vulnerabilities generierte das Modell 181 funktionierende Exploits. Sein Vorgänger Opus 4.6 schaffte aus hunderten Versuchen exakt zwei. Engineers ohne formale Security-Ausbildung nutzten das Modell, um über Nacht vollständige, lauffähige Exploits zu erstellen.
Dokumentiert ist auch CVE-2026-4747: Eine 17 Jahre alte FreeBSD-NFS-Schwachstelle, die unauthentifizierten Remote Root-Zugriff ermöglicht. Das Modell konstruierte eigenständig eine 20-Gadget-ROP-Chain, aufgeteilt auf mehrere Netzwerkpakete.
Das Entscheidende: Diese Fähigkeiten wurden nicht explizit trainiert. Sie entstanden als "downstream consequence" von Verbesserungen in Code-Verstehen, Reasoning und Autonomie. Das ist kein Exploit-Tool — es ist ein General-Purpose-Modell, das Exploit-Fähigkeiten als Emergenz mitbringt.
Für Unternehmen bedeutet das: Das Bedrohungsmodell für AI-gestützte Angriffe verschiebt sich grundlegend. Ein Angreifer braucht keine Expertise mehr, um State-of-the-Art-Exploits zu entwickeln. Patch-Zyklen, Disclosure-Policies und Defense-in-Depth-Strategien sind für diese Realität noch nicht ausgelegt.
Ist Ihr Unternehmen betroffen?
Wir prüfen, ob und wie dieser Angriffsvektor Ihre KI-Systeme betrifft. Im AI Security Quick Check in wenigen Tagen.
Jetzt anfragen