
Das KI-Modell Claude Mythos Preview entdeckt nicht nur Sicherheitslücken in Software, es schreibt auch Code, der diese Lücken ausnutzt. Der Hersteller Anthropic verzichtet daher auf einen freien Zugang und gewährt nur ausgewählten Projekten Einblick.
Seit Anthropic das Modell am 7. April 2026 vorgestellt hat, ist viel von Hype und Marketing die Rede. Das Unternehmen betont, das Modell sei so mächtig, dass es nicht veröffentlicht werde. Technische Einzelheiten gibt es kaum, nur handverlesene Kunden erhalten Zugang zu einer „gated research preview“.
Inzwischen liegen erste Ergebnisse ausgewählter Projekte vor. Aus den spärlichen Puzzleteilen lässt sich ein erstes Bild zeichnen. Wir beantworten die wichtigsten Fragen zu Claude Mythos Preview und der Zukunft der Cybersicherheit in Zeiten vollautomatischer Exploit-Agenten.
Das große Sprachmodell findet Sicherheitslücken in Code, weil es mit vielen gut dokumentierten Beispielen trainiert wurde. Das allein ist aber nicht entscheidend. Agenten, die von solchen Modellen betrieben werden, können selbstständig Tools aufrufen und den gesamten Workflow automatisieren: Code lesen, Hypothesen für Exploits bilden, Proof-of-Concept schreiben, in einer virtuellen Umgebung testen und am Ende einen belastbaren Bug-Report ausgeben.
„Code lesen“ bedeutet nicht, dass das Modell Code wie ein menschlicher Entwickler liest. Aber Sprachmodelle analysieren Text und Code in einem größeren Kontext. Der schwedische Entwickler Daniel Stenberg beschreibt in einer Fallstudie über die Analyse der Software curl, dass Claude Mythos Preview erkennt, „wenn ein Kommentar etwas über den Code aussagt, und schließen daraus, dass der Code nicht so funktioniert, wie es der Kommentar beschreibt“. Das Modell nutzt auch Wissen über „Details zu Bibliotheken von Drittanbietern und deren APIs, sodass es Missbrauch oder falsche Annahmen erkennen kann“.
Das National Institute of Standards and Technology (NIST) definiert Sicherheitslücken allgemein als Schwächen in der Logik von Soft- oder Hardware, deren Ausnutzung Vertraulichkeit, Integrität oder Verfügbarkeit der IT beeinträchtigt.
Angreifer wollen in der Regel unberechtigt Code ausführen, Zugriffsrechte erlangen oder auf geschützte Daten zugreifen. Ein Buffer-Overflow etwa entsteht, wenn ein Programm Input ohne Längenüberprüfung akzeptiert. Bei extrem langem Input überschreibt das Programm benachbarte Speicherstellen – Angreifer können eigenen Code unterschieben.
Die KI findet keine neuartigen Schwachstellen, sondern übliche, im Prinzip bekannte Lücken, die sich lange im Code befinden, aber niemandem aufgefallen sind.
Sprachmodelle können solche Lücken ausnutzen, indem sie Hypothesen bilden und diese mit Beispielcode prüfen. Thorsten Holz vom MPI für Sicherheit und Privatsphäre in Bochum berichtet auf einem Pressebriefing des Science Media Center von Ergebnissen aus dem Projekt ExploitGym, an dem er mit internationalen Forschern beteiligt war.
In dem Projekt testeten die Forscher an Claude Mythos Preview, wie gut große KI-Modelle Sicherheitslücken vollautomatisch ausnutzen können. Die Modelle bekamen knapp 900 Beispiele vorgesetzt: jeweils Code des anzugreifenden Programms, einen Crash-Report und den Input, der den Absturz verursachte. Daraus sollte ein Agent in maximal sechs Stunden einen funktionierenden Exploit erstellen – also Code, der im geschützten Bereich des Testsystems läuft.
Das Ergebnis: Mythos fand 160 Lücken, GPT 5.5 fand 120. Nur ein offenes Modell, GLM vom chinesischen Anbieter Zhipu AI, war überhaupt in der Lage, zwei Schwachstellen zu finden. „Wir sehen aber auch, dass die offenen Modelle sehr schnell aufholen. Demnächst sind vielleicht auch offen verfügbare Modelle online, die über ähnliche Fähigkeiten verfügen wie sie jetzt nur Mythos und GPT‑5.5 haben“, sagt Holz. Demnächst bedeutet für ihn sechs Monate bis ein Jahr.
Nein, die Lage ist nicht unkritisch. Einerseits zeigen die ersten Befunde einen realen Fähigkeitszuwachs. Top-Modelle wie Claude Mythos Preview finden Lücken, die automatisiert bisher unentdeckt blieben. Sie entwickeln auch in vielen Fällen Software, die diese Lücken bösartig ausnutzt. Derzeit ist der Zugriff auf diese Modelle stark eingeschränkt, aber quelloffene Modelle holen schnell auf.
Allerdings kann dieselbe Technik, die Angriffe skaliert, auch Verteidigung skalieren. In diesem Sinne ist Claude Mythos Preview nicht nur eine Bedrohung, sondern auch ein Vorgeschmack auf eine Zukunft, in der Entwickler Software automatisiert testen und patchen. „Das kann jetzt in den kommenden zwei bis drei Jahren unangenehm werden, aber wenn wir die Krise überstanden haben, wird Software insgesamt sogar sicherer“, sagt Holz.
Es gibt zwei große Unbekannte in dieser Gleichung. Erstens ist unklar, wie viel Software künftig von KI geschrieben wird und ob das zu weniger Sicherheitslücken führt – oder die Situation verschlimmert. Zweitens haben KI-Modelle bisher noch keine völlig neuen Angriffs- oder Verteidigungsmethoden gefunden. Das kann jedoch noch passieren. Wie sich die Situation dann entwickelt, ist völlig offen.
Jonas Geiping von der Universität Tübingen befürchtet zudem, dass insbesondere kleine Unternehmen aus Deutschland ins Hintertreffen geraten, wenn Sicherheit nur mit teuren Top-Modellen aus den USA gewährleistet werden kann. „Dann müssten wir schauen, wie wir die heimische Software-Industrie schützen können.“
Dieser Artikel wurde ursprünglich am 14. Mai 2026 veröffentlicht, interessiert aber weiterhin viele Leser. Darum stellen wir ihn hier erneut zur Verfügung.
Bitte schalten Sie Ihren Adblocker für t3n.de aus, um diesen Artikel zu lesen. Banner und ähnliche Werbemittel sind für unsere Finanzierung wichtig. Schon jetzt und im Namen der gesamten t3n-Crew: Vielen Dank für Ihre Unterstützung!
Bitte melden Sie sich an, um diesen Artikel in Ihrer persönlichen Merkliste zu speichern. Sie haben schon einen t3n-Account? Hier anmelden.
Geben Sie die URL Ihrer Mastodon-Instanz ein, um den Artikel zu teilen.
Wir freuen uns über kontroverse Diskussionen, die gerne hitzig sein dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen tolerieren wir nicht. Achten Sie darauf, keine Texte zu veröffentlichen, für die Sie keine Urhebererlaubnis haben. Nicht erlaubt ist der Missbrauch der Webangebote als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur zulässig, wenn nicht vorrangig der Werbezweck verfolgt wird. Wir behalten uns vor, Beiträge zu löschen und Accounts zeitweilig oder dauerhaft zu sperren, falls diese Regeln verletzt werden.
Trotz dieser Regeln: Diskutieren Sie kontrovers, sagen Sie Ihre Meinung, tragen Sie mit weiterführenden Informationen zum Wissensaustausch bei, bleiben Sie fair und respektieren Sie die Meinung anderer. Wir wünschen Ihnen viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Melden Sie sich an, um Kommentare zu schreiben und mit anderen Lesern und unseren Autoren zu diskutieren. Sie haben noch keinen t3n-Account? Hier registrieren.
