Le 7 avril, Anthropic a présenté Claude Mythos et publié un rapport red-team à red.anthropic.com avec les chiffres concrets. Deux semaines plus tard, l'histoire atterrit plus fort dans la presse à mesure que les implications pénètrent. Mythos n'est pas livré généralement. Il va à un ensemble limité de partenaires Project Glasswing — Amazon, Apple, Broadcom, Cisco, CrowdStrike, Linux Foundation, Microsoft, et Palo Alto Networks parmi eux, 40 organisations au total — plus des groupes de sécurité open source choisis incluant OpenSSF, Alpha-Omega, et l'Apache Software Foundation. Anthropic a engagé 100 M$ en crédits d'utilisation pour les partenaires industriels et 4 M$ pour les groupes open source.
Les benchmarks sont la partie qui a changé la conversation. Sur le développement d'exploits JavaScript Firefox, Opus 4.6 a produit 2 exploits fonctionnels sur plusieurs centaines de tentatives, un taux de succès proche de zéro. Mythos a produit 181 exploits fonctionnels plus le contrôle de registre sur 29 tentatives additionnelles. Sur le corpus OSS-Fuzz (1 000 dépôts, environ 7 000 points d'entrée de fuzz), Opus 4.6 et Sonnet 4.6 ont atterri 150 à 175 crashes de niveau 1, autour de 100 de niveau 2, pis un seul de niveau 3 chacun. Mythos a atterri 595 crashes de niveau 1-2, une poignée de niveau 3 et 4, pis 10 de niveau 5 représentant un détournement complet du flux de contrôle. La liste de vulnérabilités d'Anthropic inclut un bug SACK TCP de 27 ans dans OpenBSD donnant un DoS distant, une vulnérabilité codec H.264 de 16 ans dans FFmpeg (codebase de plus de 20 ans), un RCE non authentifié de 17 ans dans FreeBSD NFS (CVE-2026-4747), des chaînes d'escalade de privilèges dans le noyau Linux combinant 2 à 4 vulnérabilités, des exploits JIT heap-spray avec évasion de sandbox dans tous les navigateurs majeurs, et des faiblesses à travers les implémentations TLS, AES-GCM, pis SSH. Anthropic dit que plus de 99 % des découvertes restent non patchées ; moins de 1 % sont publiquement discutables.
L'économique est la partie à digérer. Trouver le bug spécifique OpenBSD de 27 ans a coûté moins de 50 $ en compute. Rouler une campagne d'exploration de mille runs contre OpenBSD a coûté moins de 20 000 $ au total. Les découvertes FFmpeg ont coûté environ 10 000 $ combinés. Le développement d'exploits N-day roule 1 000 $ à 2 000 $ par exploit fonctionnel. Pour la première fois, la courbe de coût de trouver des vulnérabilités critiques dans le logiciel fondamental est tombée sous la courbe de coût de patcher et déployer les correctifs. Les données de validation appuient ça : 89 % des 198 rapports Mythos révisés manuellement ont matché l'évaluation de sévérité de Claude exactement, et 98 % ont matché dans un niveau de sévérité. Ce n'est pas du théâtre de vulnérabilité halluciné. La réponse d'Anthropic est de ne pas livrer le modèle généralement : Mythos Preview reste à l'intérieur de Project Glasswing, avec la disponibilité générale explicitement exclue.
Trois choses si t'expédies ou dépends de logiciel avec une vraie surface d'attaque. Un, le chiffre de 99 % non patché est un aveu tacite que le débit existant de divulgation coordonnée ne peut pas absorber ce que cette capacité trouve — si tu maintiens un package avec un historique de CVE, mets ton pipeline de réponse en forme avant que des capacités équivalentes apparaissent hors accès preview. Deux, le succès de Mythos à travers du vieux code (27, 17, 16 ans) suggère que le cas d'audit assisté par IA n'est pas à propos de nouveaux protocoles sexy ; c'est à propos de ceux ennuyeux et matures que personne n'a révisé depuis une décennie. Trois, la rétention comme sécurité est un précédent, pas une solution. Anthropic a choisi de ne pas livrer ce modèle généralement, mais la courbe de capacité est la courbe de capacité. L'écart entre maintenant et la disponibilité de masse de modèles équivalents est une période de grâce, pas une garantie.
