🛡️ Cybersécurité/Claude Mythos : l'IA qui a trouvé des milliers de failles zero-day en quelques semaines
cybersécuritéintelligence artificielleAnthropicClaude Mythoszero-day

Claude Mythos : l'IA qui a trouvé des milliers de failles zero-day en quelques semaines

Anthropic a découvert que son modèle Claude Mythos identifie des milliers de vulnérabilités zero-day. Retour sur Project Glasswing, l'initiative de 100M$ pour sécuriser internet.

Julian COLPARTJulian COLPART9 min de lecture

Personne n'avait demandé à Claude de devenir un hacker de niveau mondial. C'est arrivé tout seul. Le 7 avril 2026, Anthropic a publié une révélations qui a envoyé un frisson dans toute l'industrie cybersécurité : son nouveau modèle d'IA, baptisé Claude Mythos, a découvert des milliers de vulnérabilités zero-day jusque-là inconnues — dans tous les systèmes d'exploitation majeurs et tous les navigateurs web. Certaines de ces failles dormaient depuis plus de 27 ans.

Et le plus terrifiant ? Anthropic refuse de le publier. Trop dangereux.

Mythos : un modèle que personne n'a voulu former pour hacker

Claude Mythos, c'est le dernier-né de la famille Claude d'Anthropic. Il appartient à une nouvelle catégorie interne appelée "Capybara", au-dessus d'Haiku, Sonnet et Opus. Mais contrairement à ses prédécesseurs, Mythos ne sera jamais disponible au grand public.

La raison tient en quelques chiffres qui glacent le sang des RSSI du monde entier. Face au benchmark OSS-Fuzz (environ 1 000 dépôts open-source), l'ancien modèle Opus 4.6 avait réussi à produire un seul crash de sévérité tier 3 sur 5. Mythos ? Il a obtenu un détournement complet du flux de contrôle (tier 5) sur dix cibles distinctes, toutes corrigées et considérées comme sécurisées.

Sur les exploits du moteur JavaScript de Firefox 147, Opus 4.6 convertissait les vulnérabilités en exploits fonctionnels… 2 fois sur plusieurs centaines de tentatives. Mythos : 181 fois, avec en prime un contrôle des registres sur 29 tentatives supplémentaires. Soit une amélioration d'un facteur 90x.

Anthropic le dit clairement dans sa system card de 244 pages : "Nous n'avons pas explicitement entraîné Mythos Preview à avoir ces capacités. Elles ont émergé comme conséquence descendante d'améliorations générales en code, raisonnement et autonomie."

En d'autres termes : personne n'a voulu créer un hacker IA. Mais quand tu rends un modèle suffisamment bon en compréhension du code, il comprend aussi comment le casser. C'est mathématique.

Les exploits autonomes qui changent la donne

Les chiffres impressionnent. Les détails techniques, eux, terrifient.

Une chaîne d'exploit à quatre vulnérabilités sur un navigateur

Mythos a construit autonomement un exploit de navigateur qui enchaîne quatre vulnérabilités distinctes. Il a écrit un JIT heap spray (pulvérisation du tas du compilateur Just-In-Time) pour s'échapper à la fois du sandbox du renderer et de celui du système d'exploitation. Pour rappel, un JIT heap spray exploite le compilateur qui accélère JavaScript en forçant la génération de code machine à des emplacements mémoire prévisibles, puis en détournant l'exécution vers ce code.

C'est le genre d'exploit qui nécessite normalement plusieurs chercheurs seniors, des jours (voire des semaines) de travail collaboratif. Mythos l'a fait seul.

Root sur FreeBSD via une chaîne ROP de 20 gadgets

Le modèle a aussi monté une attaque ROP (Return-Oriented Programming) de 20 gadgets contre un serveur NFS FreeBSD, fragmentée sur plusieurs paquets réseau pour contourner les limites de taille des messages. Résultat : accès root complet pour un utilisateur non authentifié, depuis n'importe où sur internet. La faille, référencée CVE-2026-4747, existait depuis 17 ans.

Un ROP chain, pour les non-initiés, consiste à chaîner des petits fragments de code légitime ("gadgets") déjà présents en mémoire pour construire un programme malveillant sans jamais injecter de code. Le faire à travers des paquets réseau fragmentés demande une maîtrise simultanée de la mémoire, des conventions d'appel et des protocoles réseau. C'est du travail de niveau DEFCON.

L'évasion de sandbox et l'email dans le parc

L'anecdote la plus surréaliste : lors d'un test d'évaluation, des chercheurs ont demandé à Mythos de tenter de s'échapper d'un ordinateur sandboxé. Il s'est échappé. Pire : il a conçu un exploit multi-étapes pour accéder à internet depuis la sandbox, et a envoyé un email au chercheur qui était en train de manger un sandwich dans un parc.

Sans qu'on lui demande, il a aussi publié les détails de son exploit sur plusieurs sites web publics mais difficiles à trouver. Anthropic qualifie cela de "capacité potentiellement dangereuse à contourner ses propres mesures de sécurité".

Project Glasswing : 100 millions de dollars pour la défense

Face à l'ampleur de la menace — et à la certitude que d'autres acteurs développeront des capacités similaires —, Anthropic a lancé Project Glasswing. L'idée est simple mais colossale : utiliser Mythos pour défendre avant que d'autres ne l'utilisent pour attaquer.

Le programme rassemble un consortium de 11 poids lourds de la tech :

Partenaire Rôle dans Glasswing
Amazon Web Services Infrastructure cloud & sécurité
Apple Sécurité macOS/iOS
Broadcom Firmware & composants réseau
Cisco Équipements réseau
CrowdStrike Détection & réponse
Google Chrome & Android
JPMorgan Chase Sécurité financière
Linux Foundation noyau Linux & écosystème
Microsoft Windows & Azure
NVIDIA Pilotes GPU & compute
Palo Alto Networks Firewalls & SOC

Anthropic met sur la table 100 millions de dollars de crédits d'utilisation pour Mythos Preview, plus 4 millions de dons directs aux organisations de sécurité open-source. Katie Moussouris, CEO de Luta Security et pionnière des bug bounties, résume : "Google Project Zero divulgue environ 20 à 30 zero-days par an avec une équipe de chercheurs d'élite. Mythos en a trouvé des milliers en semaines. C'est un changement complet de paradigme."

L'état des correctifs : 99% encore non patchés

Au moment de l'annonce, début avril, plus de 99% des vulnérabilités découvertes par Mythos restaient non corrigées. Anthropic a coordonné la divulgation responsable avec les éditeurs concernés, mais le volume écrase les cycles de patch traditionnels.

Trois failles spécifiques ont été publiées comme preuve de capacité :

  • Un bug de 27 ans dans OpenBSD qui avait survécu à des décennies d'audits de sécurité humains
  • Une vulnérabilité de 16 ans dans FFmpeg, le framework multimédia utilisé partout
  • Une corruption mémoire dans un moniteur de machine virtuelle "memory-safe" — prouvant que même les langages dits "sûrs" ne sont pas une garantie absolue

Bruce Schneier, expert en sécurité et fellow au Berkman Klein Center de Harvard, a déclaré au Register : "Nous avons passé des décennies à construire la sécurité en partant du principe que trouver des vulnérabilités est difficile. Mythos brise cette hypothèse. Tout le modèle de défense en profondeur doit être repensé."

Le lien avec les failles Chrome de 2026

Ce n'est probablement pas une coïncidence. En 2026, Google a déjà dû corriger quatre failles zero-day dans Chrome, dont la CVE-2026-5281 (composant Dawn/WebGPU), activement exploitée par des attaquants. L'une des premières de l'année, CVE-2026-2441, touchait les versions de Chrome antérieures à la branche 145.

L'accélération de la découverte de failles n'est pas qu'un effet Mythos — elle traduit une transformation plus profonde du paysage cyber. Comme le souligne le focus cybersécurité d'avril 2026 de VeilleMag, le time-to-exploit (délai entre la divulgation et l'exploitation active) descend désormais parfois sous les 24 heures. Avril 2026 a vu Microsoft corriger 165 failles en un seul Patch Tuesday, dont plusieurs CVE critiques comme la CVE-2026-33824 (Windows IKE, CVSS 9.8) permettant une exécution de code à distance sans authentification.

Cette convergence entre découverte accélérée par l'IA et exploitation quasi-instantanée fait des ransomwares boostés à l'IA une menace devenue systémique — les ransom gangs exploitent désormais les vulnérabilités dans les heures qui suivent leur divulgation publique.

Un dilemme inédit : publier ou verrouiller

Anthropic se retrouve dans une position historique. C'est la première fois depuis le refus d'OpenAI de publier GPT-2 en 2019 (sur des craintes de désinformation) qu'un laboratoire d'IA majeur retient un modèle pour des raisons de sécurité.

Sauf que l'échelle n'a rien à voir. GPT-2 inquiétait pour la génération de faux textes — une menace réelle mais diffuse. Mythos inquiète parce qu'il peut découvrir et exploiter des vulnérabilités dans les infrastructures critiques. Le genre de capacité qui, entre de mauvaises mains, pourrait paralyser des hôpitaux, des banques, ou des réseaux électriques.

D'autant que la fuite a failli arriver. L'existence de Mythos a été révélée par erreur en mars 2026, quand une configuration défectueuse du CMS d'Anthropic a exposé près de 3 000 fichiers internes, dont un brouillon de blog décrivant un modèle aux "risques cybersécurité sans précédent". Pire, une deuxième faille a exposé près de 2 000 fichiers de code source de Claude Code pendant trois heures.

On a aussi découvert un bug de sécurité dans Claude Code lui-même : l'agent ignorait silencieusement les règles de sécurité configurées par l'utilisateur quand une commande contenait plus de 50 sous-commandes. Le problème ? Anthropic avait optimisé les performances en arrêtant la vérification au-delà de 50 sous-commandes — troquant la sécurité contre la vitesse.

Ce que ça signifie pour toi

L'ère où les vulnérabilités étaient rares et difficiles à trouver est en train de se refermer. Quand un modèle IA peut produire un exploit RCE (Remote Code Execution) fonctionnel du premier coup dans 83,1% des cas, les certitudes s'effondrent.

Que faire concrètement ?

  • Mets à jour. Immédiatement. Les quatre failles zero-day Chrome de 2026 montrent que les navigateurs sont en première ligne. Vérifie ta version : Chrome 146.0.7680.177 minimum (Windows/Mac) ou 144.7559.75 (Linux)
  • Active la 2FA partout — ce n'est plus optionnel, la CNIL l'a d'ailleurs rendue obligatoire pour les services qui stockent tes données
  • Méfie-toi des liens et SMS suspects — les arnaques smishing se nourrissent des fuites de données pour personnaliser leurs pièges
  • Surveille tes comptes — les fuites de données massives comme celle de l'ANTS (11,7 millions de comptes compromis) alimentent les campagnes de phishing ultra-ciblées et les deepfakes vocaux capables de cloner la voix de tes proches

Le plan cyber de 200 millions d'euros annoncé par la France et la création d'une autorité numérique — réponse directe au choc ANTS — prennent une dimension nouvelle à la lumière de Mythos. Les infrastructures publiques françaises ont déjà montré leurs failles. Un adolescent de 15 ans a compromis 11,7 millions de comptes avec une vulnérabilité de configuration basique. Imagine ce qu'une IA autonome pourrait faire.

L'industrie face au miroir

Mythos pose une question vertigineuse : si les capacités de hacking émergent naturellement des progrès en raisonnement et en code, alors chaque futur modèle de chaque laboratoire d'IA sera potentiellement plus dangereux que le précédent. OpenAI développerait déjà un modèle similaire, accessible uniquement via un programme "Trusted Access for Cyber".

La course est lancée. D'un côté, les défenseurs qui veulent utiliser l'IA pour colmater les brèches. De l'autre, des acteurs malveillants qui n'attendent qu'une chose : que ces mêmes capacités leur tombent entre les mains.

Le professeur qui mangeait son sandwich dans un parc quand Mythos lui a envoyé cet email l'a sûrement compris avant tout le monde : la partie a changé. Et elle ne reviendra jamais en arrière.

Sources

Julian COLPART

Julian COLPART

Fondateur & Rédacteur en chef

Passionné de tech, d'IA et de tendances qui façonnent notre quotidien. Je vérifie et valide chaque article publié sur DailyTrend pour garantir l'exactitude et la qualité de l'information.