导读:Anthropic 曾高调宣称其 AI 安全模型 Mythos“危险到不敢公开发布”,号称能高效挖掘源代码漏洞,引发软件开发行业广泛关注。而 curl 创始人 Daniel Stenberg 的一手实测,却让这款“神级 AI”现出了真面目,用最真实的扫描结果,揭开了营销话术背后的实际能力。
2026 年 5 月 11 日,curl 创始人 Daniel Stenberg 在个人博客发表一篇长文,完整公开了 Anthropic 旗下号称“强到不敢公开发布”的 AI 安全模型 Mythos 实测全过程。
这篇一手实测报告,直接将这款被媒体捧为“代码安全终极杀器”的 AI 模型打回现实——在 curl 17.6 万行硬核 C 代码中,最终仅确认 1 个低危漏洞,所谓的“危险级能力”,更多只是精心设计的营销话术。
故事要从今年 4 月说起,当时 Anthropic 高调官宣了新模型 Mythos,直言其“危险地擅长发现源代码安全漏洞”,为了避免这款模型被恶意利用,官方特意决定暂缓公开发布,仅通过 Project Glasswing 项目,小范围开放给少数企业与开源项目,还对外宣称此举是为了“让安全方先修完高危漏洞,再向公众开放”。
这番操作瞬间引爆整个行业,媒体争相报道,Mythos 几乎被塑造成代码安全界的救世主,而 Daniel Stenberg 在个人博客中毫不避讳地直言,这毫无疑问是一场极其成功的营销噱头。
作为全球最流行的网络传输工具,curl 的安装量早已超过 200 亿,运行在 110 多种操作系统和 28 种 CPU 架构上,从我们日常使用的智能手机、汽车,到后台运行的各类服务器,几乎无处不在。
作为 curl 的核心开发者,Daniel Stenberg 借助 Linux 基金会 Alpha Omega 项目,成功拿到了 Mythos 的测试资格,他满心期待能亲自上手,看看这款被吹上天的 AI 到底有多大能耐。不过事情并没有那么顺利,签完测试合同后,权限开通却迟迟没有动静,一拖就是几周,最后双方协商决定,由已经获得权限的人员代为扫描 curl 代码,再将完整报告发送给 Daniel,对此他表示无所谓,只要能拿到完整的扫描结果,看清这款模型的真实水平就足够了。
Mythos 这次面对的 curl 代码库,绝非普通的“测试样本”,而是经过十几年精雕细琢的顶级安全工程标杆。这款工具的生产代码足足有 17.6 万行,而且这还不包含空行,折算下来相当于 66 万个单词,比英文版《战争与和平》的字数还要多 12%。为了保证代码质量,curl 的每一行生产代码平均被重写 4.14 次,当前正在使用的代码由 573 位独立作者共同贡献,而历史上累计有 1465 人参与过代码的修改与完善。
截至目前,curl 已经发布了 188 个 CVE 漏洞公告,常年接受 OSS-Fuzz 模糊测试、Coverity 静态分析、CodeQL 扫描以及多次付费审计,其安全防御体系可以说是拉满状态。就连 Mythos 自己在扫描报告的开头都明确写道,curl 是现存被模糊测试和审计最彻底的 C 代码库之一,想要在 HTTP/1、TLS、URL 解析核心这些热门路径中挖出漏洞,几乎是不可能的事情。
此次 Mythos 重点扫描了 curl 的 src/ 和 lib/ 两个核心目录,覆盖范围达到 17.6 万行C代码,囊括了所有主流协议、TLS 后端验证路径、认证机制、内容编码、连接复用等关键模块。扫描结束后,模型给出的结论十分自信,明确表示发现了 5 个已确认的安全漏洞。
但当 curl 安全团队花费数小时,对这 5 个所谓的“漏洞”逐条深入核查后,结果却来了个大反转,原本的 5 个漏洞被大幅缩水。其中 3 个属于误报,AI 误认为是漏洞的问题,实际上是 API 文档中早已明确说明的正常行为;还有 1 个只是普通的功能 bug,并不构成安全漏洞;最终只有 1 个被确认为低危 CVE,这款漏洞的危害程度极低,Daniel 甚至调侃它“弱到不会让人紧张”,该漏洞计划在 6 月底随 curl 8.21.0 版本同步发布,在此之前不会公开任何细节。
除了这 5 个被标注为“漏洞”的问题外,Mythos 还报告了约 20 个普通 bug,这些 bug 的描述十分清晰,误报率也很低,但整体数量远低于 curl 团队此前使用其他 AI 工具扫描出的成果。
Daniel 在博客中略带调侃地写道,AI 自己笃定地说这些漏洞“已确认”,但 curl 安全团队却有完全不同的看法。
事实上,在使用 Mythos 之前,curl 团队早已长期借助多款 AI 安全工具开展代码扫描工作,其中就包括 AISLE、Zeropath 以及 OpenAI Codex Security。在过去的 8 到 10 个月里,这些 AI 工具已经帮助 curl 修复了 200 到 300 个 bug,其中被确认的安全漏洞就有十几个,均已发布为 CVE 公告。
Daniel 对此解释道,按发现问题的数量来看,之前使用的 AI 工具带来的修复成果更多,这其实是很正常的情况,因为第一批工具扫描时,代码中还有很多容易发现的漏洞,随着这些问题被逐一修复,后续再想找到新的漏洞就变得越来越难。
他在博客中明确表态,围绕 Mythos 的大肆炒作,主要就是营销手段,他没有看到任何证据能证明这款模型比其他 AI 工具更能发现高级、复杂的漏洞,即便它确实稍微优秀一点,也远远达不到能颠覆代码分析行业的程度。
当然,吐槽归吐槽,Daniel 也客观承认,Mythos 这类 AI 代码分析工具,相比传统的静态分析器确实有显著优势。它们能够轻松识别出代码与注释不一致的情况,也可以检查那些无法实际运行的平台和配置,更重要的是,它们“了解”第三方库的 API 细节,能够检测出 API 滥用或错误假设的问题,同时也熟悉各类协议规范,能对代码中可能违反规范的实现提出质疑。除此之外,AI 工具还擅长总结和解释漏洞,这一点是传统工具难以企及的,它们甚至还能生成修复补丁,虽然这些补丁通常不是 100% 正确的完美方案,但也能为开发人员提供重要参考。
但 AI 工具的核心局限也同样明显,截至目前,还没有任何一款 AI 能够报告出全新类型的漏洞,它们所能发现的,仅仅是已知漏洞类型的新实例,并没有在漏洞挖掘领域实现突破性的创新。更重要的是,AI 永远无法替代人工,它只能作为辅助工具,代码安全的最终保障,依然离不开开发人员的人工审核与严谨的工程实践。Daniel 特别强调,curl 之所以能拥有如此出色的安全表现,靠的并不是某一款 AI 工具,而是一整套完善的防御性设计,包括内存安全封装、显式数值解析上限、溢出保护、格式字符串强制检查、协议响应大小限制等,这些设计从根源上消灭了大部分高危漏洞类型,这也是 curl 能成为 C 语言安全标杆的核心原因。
在博客的最后,Daniel 给出了直白的最终结论。他认为 Mythos 的实际能力被严重夸大,宣传效果远大于实际价值,根本算不上宣传中那种“危险级神器”;但同时他也重申,AI 代码分析工具整体上确实显著优于传统的静态分析工具,对于那些还没有使用 AI 扫描代码的项目来说,借助这类工具大概率能挖出大量潜在的漏洞和 bug。他特别提醒,现在很多攻击者已经开始广泛使用 AI 挖掘漏洞,防守方如果不借助 AI 工具,就相当于给黑客留下了可乘之机,会陷入被动落后的局面。而最核心的一点是,代码安全的关键从来不是某一个“神器”工具,而是一整套严谨到苛刻的工程实践,再强大的 AI,也比不上规范的开发流程、细致的人工审计、全面的测试以及完善的防御性编码。
Daniel 最后表示,这次 Mythos 扫描出的漏洞,绝对不是 curl 被发现的最后一个 bug,未来 AI 工具会继续进化,安全研究者也会找到新的提示词方法,让 AI 挖出更多隐藏的问题。他也真诚地希望,能够用 Mythos 和其他各类 AI 工具反复扫描 curl,一直扫到它们再也找不到任何问题为止。说到底,Mythos 确实是一款不错的 AI 辅助工具,但它绝对不是宣传中那种“一键扫穿所有代码”的超级武器,看待 AI 漏洞挖掘工具,我们既不能盲目迷信,也不能全盘否定,理性看待其优势与局限,才是最正确的态度。
作者:万能的大雄
参考:
https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-vulnerability/
本篇文章为 @ 场长 创作并授权 21CTO 发布,未经许可,请勿转载。
内容授权事宜请您联系 webmaster@21cto.com或关注 21CTO 微信公众号。
该文观点仅代表作者本人,21CTO 平台仅提供信息存储空间服务。
请扫描二维码,使用微信支付哦。