La sicurezza del software si fonda su un presupposto spesso dato per scontato: che le vulnerabilità più gravi emergano nel tempo grazie all’analisi umana, agli strumenti automatici e alla revisione collettiva del codice. L’annuncio di Project Glasswing da parte di Anthropic mette in discussione questa idea con dati concreti e difficili da ignorare. In pochi giorni di test, un modello AI ha individuato falle critiche in sistemi operativi, browser e librerie ampiamente utilizzati, alcune presenti da decenni. Il risultato apre una fase nuova nella ricerca delle vulnerabilità e nella gestione del rischio informatico, con implicazioni immediate per aziende, sviluppatori e fornitori di infrastrutture digitali.
Il progetto nasce in un momento in cui la crescita delle capacità dei modelli linguistici (LLM, Large Language Models) ha superato la semplice generazione di codice: oggi queste tecnologie riescono a comprendere architetture software complesse, correlare pattern e simulare attacchi.
Anthropic ha scelto di non rendere pubblico il proprio modello più avanzato, proprio per evitare che tali capacità finiscano nelle mani sbagliate, preferendo un utilizzo controllato insieme a grandi attori industriali.
Project Glasswing: obiettivi e architettura operativa
Project Glasswing è un’iniziativa collaborativa che coinvolge aziende come AWS, Google, Microsoft, Apple, Cisco e NVIDIA, insieme a organizzazioni come la Linux Foundation. L’obiettivo è chiaro: utilizzare un modello AI avanzato per individuare vulnerabilità nel software critico prima che possano essere sfruttate in attacchi reali.
Al centro del progetto c’è Claude Mythos Preview, un modello non pubblico progettato per analisi avanzate del codice di programmazione.
Non si tratta di uno strumento costruito esclusivamente per la sicurezza: le sue capacità derivano da competenze generali di programmazione e reasoning, che gli consentono di individuare errori logici, race condition, overflow e combinazioni di vulnerabilità difficili da rilevare avvalendosi di strumenti tradizionali.
L’accesso al modello avviene in modo limitato e controllato. Le organizzazioni coinvolte lo utilizzano per analizzare codice proprietario, infrastrutture interne e componenti open source critici.
Il processo segue una logica di responsible disclosure: le vulnerabilità individuate sono segnalate ai maintainer, che hanno una finestra temporale per correggerle prima della pubblicazione.
Capacità tecniche del modello: oltre la scansione delle vulnerabilità
I risultati emersi durante le prime fasi del progetto indicano un salto qualitativo significativo. Il modello ha identificato vulnerabilità in tutti i principali sistemi operativi e browser, inclusi bug rimasti nascosti per anni. In alcuni casi ha individuato catene di exploit complesse, combinando più falle per ottenere compromissioni complete.
Una caratteristica distintiva è la capacità di generare exploit funzionanti. Non si limita a segnalare anomalie: Claude Mythos costruisce scenari di attacco realistici, simulando il comportamento di un attore malevolo; con un approccio che ricorda le attività di penetration testing automatizzate, ma con una profondità di analisi superiore rispetto agli scanner tradizionali.
Il modello lavora su diversi livelli: analisi statica del codice, interpretazione del comportamento a runtime e correlazione tra componenti distribuiti: può esaminare kernel, librerie multimediali come FFmpeg e stack di rete, individuando vulnerabilità di tipo remote code execution (RCE) o escalation dei privilegi anche in contesti complessi.
Un dato particolarmente rilevante riguarda la percentuale di exploit generati con successo: in alcuni test, il modello è riuscito a costruire catene di attacco efficaci in oltre il 70% dei casi analizzati.
Perché il modello non è pubblico
Anthropic ha scelto deliberatamente di non distribuire Claude Mythos Preview. La decisione nasce da una valutazione precisa: uno strumento capace di individuare e sfruttare vulnerabilità su larga scala rappresenta un rischio concreto se utilizzato da attori ostili.
Il modello potrebbe accelerare la scoperta di zero-day, cioè vulnerabilità sconosciute ai vendor, aumentando la superficie di attacco globale. La disponibilità pubblica renderebbe possibile automatizzare campagne offensive su larga scala, con impatti potenzialmente gravi su infrastrutture critiche.
Per questo motivo, il progetto adotta un approccio selettivo. Solo organizzazioni affidabili possono accedere al modello, con controlli rigorosi e monitoraggio dell’utilizzo.
Parallelamente, Anthropic ha avviato collaborazioni con enti governativi per valutare le implicazioni sulla sicurezza nazionale.
Conseguenze per aziende e sicurezza applicativa
Una parte significativa dell’attività di Glasswing riguarda il software open source. Librerie e framework ampiamente utilizzati rappresentano un punto di concentrazione del rischio: una vulnerabilità in questi componenti può propagarsi rapidamente a migliaia di applicazioni, soprattutto oggi che gli attacchi alla supply chain stanno crescendo a dismisura, sia per volume che per efficacia.
I test condotti hanno mostrato che anche progetti maturi, sottoposti a revisione continua, contengono vulnerabilità critiche in precedenza mai individuate. In alcuni casi si tratta di bug presenti da oltre 20 anni, sopravvissuti a milioni di test automatici.
Il progetto prevede anche un supporto economico diretto: Anthropic ha stanziato crediti per circa 100 milioni di dollari e finanziamenti per le organizzazioni open source. L’obiettivo è accelerare la correzione delle vulnerabilità e rafforzare la sicurezza dell’intera filiera software.
Per le aziende, Glasswing introduce una variabile nuova nella gestione del rischio. La presenza di vulnerabilità non note non è più un’ipotesi remota: diventa un fattore concreto, dimostrato empiricamente. Le tradizionali attività di audit e code review non bastano più a garantire un livello adeguato di sicurezza.