Хотя непубличные ИИ-модели, такие как Claude Mythos от Anthorpic, продемонстрировали способность выявлять тысячи уязвимостей нулевого дня в основных операционных системах, коммерческие модели также показывают прогресс в обнаружении программных ошибок.
Лаборатория Verde Labs компании Forescout обнаружила, что всего год назад 55% систем не справлялось с базовым поиском уязвимостей, а 93% — с задачами разработки эксплойтов. Однако прогресс есть, и в 2026 году аналитики сообщили: все протестированные LLM выполняют функции на первом треке, а половина из них — на втором.
В рамках исследования было изучено 50 ИИ-моделей, включая коммерческие, с открытым исходным кодом и подпольные. Наиболее способные из них — Claude Opus 4.6 и Kimi K2.5 — теперь могут находить и использовать уязвимости без сложных запросов, что делает их доступными для неопытных злоумышленников.
«Это широко распространенные модели ИИ, превосходящие возможности человека», — заявил вице-президент по кибербезопасности в Forescout Рик Фергюсон. Однако он признал, что испытуемые могут не достигать масштабов, скорости и качества Mythos.
В ходе тестирования агентной платформы RAPTOR (разработана для ИБ-исследований, нападения и защиты) и собственных расширений Forescout, проведённого с применением отдельных запросов, были обнаружены четыре новые уязвимости нулевого дня в широко распространённой OpenNDS. По словам Фергюсона, одна из этих брешей находилась в коде, который Verde Labs ранее проанализировала вручную.
Исследования с коммерческими LLM дали хорошие результаты, но, как признали в компании, они остаются дорогими. Например, результат Claude Opus 4.6 стоит до 25 долларов за миллион выходных токенов. Между тем альтернативы с открытым исходным кодом, включая DeepSeek 3.2, могут выполнять базовые задачи за гораздо меньшую стоимость — все тестовые задачи обходятся менее чем в 70 центов. Claude Mythos, для сравнения, будет доступна участникам по цене 25/125 долларов за миллион входных/выходных токенов.
Использование различных моделей в зависимости от сложности задачи и стоимости становится практической стратегией как для защитников, так и для злоумышленников.
Как отметили в Forescout, если исследования могут выявлять новые CVE с помощью открытых LLM, а крупные инициативы (такие как Project Glasswing) способны обнаруживать тысячи уязвимостей нулевого дня в критически важном софте, то организациям следует быть готовым к тому, что их среды содержат неизвестные бреши, которые не ускользнут от нейросетей.
Усам Оздемиров





