Anthropic 推出“玻璃翼计划”,联手科技巨头提前堵住网络漏洞
上周,人工智能公司 Anthropic 一纸公告引发行业震动——其最新大模型 Mythos 在模拟攻击测试中,竟能自主发现大量隐藏在主流软件中的安全漏洞,甚至能绕过传统防御机制。这不是科幻情节,而是真实发生的技术突破。为防止这些被发现的漏洞被恶意分子抢先利用,Anthropic 立即启动了名为“Project Glasswing”(玻璃翼计划)的封闭式合作项目,邀请超过50家全球顶尖科技企业,提前在自家产品中“埋雷”并“排雷”。

谁在参与?苹果、微软、谷歌、亚马逊全上阵
虽然 Anthropic 没有公开全部合作名单,但已确认的参与者几乎囊括了整个科技圈的“顶流”:苹果、微软、谷歌、亚马逊云服务(AWS)均已加入。这些公司并非被动接受测试,而是主动开放内部系统接口,允许 Mythos 模型以“红队”身份渗透其核心产品——从云基础设施到浏览器内核,从嵌入式通信库到操作系统底层。
这不是一次简单的“AI找bug”演示,而是一场史无前例的联合防御行动。普通企业还在用人工渗透测试和静态扫描,而这些巨头已让AI模型直接模拟黑客思维,在真实环境中寻找0day漏洞。有安全专家直言:“这相当于让最聪明的黑客,替你提前拆掉自己家的炸弹。”
漏洞在哪?Firefox、wolfSSL、Nginx 成重灾区
目前,外界对Glasswing的成果仍知之甚少,但安全研究员 Patrick Garrity 通过对CVE数据库的深度挖掘,揭示了一些关键线索。在75条与Anthropic相关的漏洞记录中,有40条极有可能来自Glasswing计划——虽然尚未被官方正式确认,但时间线和漏洞类型高度吻合。
这些疑似漏洞的分布令人震惊:
- 28个漏洞集中在 Mozilla Firefox 浏览器,涉及内存管理、JavaScript引擎和渲染模块;
- 9个出现在 wolfSSL——这是大量物联网设备、车载系统和嵌入式设备使用的SSL/TLS库,一旦被攻破,影响范围可能覆盖数亿设备;
- 1个影响 F5 的 NGINX Plus,威胁企业级应用交付平台;
- 各1个分别存在于 FreeBSD 和 OpenSSL,这两个系统是互联网基础设施的基石。
其中,唯一被官方明确标注为Glasswing成果的CVE是 CVE-2026-4747——一个允许攻击者在FreeBSD系统上通过NFS服务获取root权限的远程代码执行漏洞。这个漏洞的严重性极高,一旦被利用,攻击者可完全控制服务器,进而横向渗透整个企业网络。
为什么现在才说?2026年才有完整报告
让人困惑的是,这些漏洞早在2024年甚至2025年就被发现,为何至今没有大规模公开?Anthropic 的解释是:为避免“漏洞信息泄露”引发恐慌或被黑客利用,他们选择“先修复、后披露”。
目前,大部分漏洞已通知相关厂商并完成补丁修复。Firefox 和 wolfSSL 的团队均已确认收到报告,并在后续版本中更新了修复代码。但 Anthropic 暂未公开其他漏洞的详细技术细节,也未建立公开的漏洞公告页。
据内部消息人士透露,Anthropic 计划在 2026年7月 正式发布《Project Glasswing 白皮书》,全面公开发现的漏洞清单、修复进展、模型能力评估,以及未来合作方向。届时,公众才能看清AI模型在网络安全领域到底能走多远。
这不是AI的胜利,是防御模式的革命
很多人把Glasswing看作“AI很厉害”的新闻,但真正值得关注的是:它标志着网络安全的防御逻辑正在被彻底改写。
过去,我们靠人工审计、规则匹配、签名识别来防御攻击;现在,AI能模拟攻击者的思维路径,主动构造复杂攻击链,找到人类工程师忽略的“逻辑盲区”。这不是在“找bug”,而是在“预演战争”。
苹果、微软这些公司愿意开放核心系统,说明他们已意识到:未来的安全,不是靠围墙高筑,而是靠“提前知道敌人怎么拆墙”。而Anthropic,正扮演着那个提前把图纸交给守卫的人。
我们或许要等两年才能看到完整报告,但可以确定的是:这场由AI驱动的“静默防御革命”,已经开始了。