Anthropic sabía que si nueva IA podría ser usada para hacer daño y preparó medidas de seguridad, pero no esperaban que se filtrara
No hace mucho, el pasado 7 de abril, Anthropic presentó su último modelo, Claude Mythos, un modelo de lenguaje de propósito general que ha demostrado capacidades extraordinarias en ciberseguridad. Aunque sus resultados eran de lo más prometedores en sus primeras pruebas, la propia compañía fundada por Dario Amodei optó por vetar su lanzamiento al ser un sistema capaz no solo de identificar brechas en la seguridad, sino también de explotarlas.
Este ha sido el detonante de una situación sin precedentes en la carrera por las IA, que una no sea solo capaz de ver esos fallos, sino de aprovecharse de ellos de forma autónoma siendo capaz de construir código funcional. Con el agravante de que muchos de esos fallos no habían sido detectados por técnicos humanos en un lapso de hasta 30 años. Gobiernos y juntas directivas de los principales actores tecnológicos a nivel mundial ya se han puesto manos a la obra para intentar corregirlo, pero el impacto y el antes y el después que esto supone ya no se puede ocultar ni frenar.
La IA que va más allá de su programación
Aunque es cierto que los modelos de lenguaje han sido capaces de demostrar cierta autonomía en sus acciones gracias a su programación, ninguno hasta este caso había ido más allá de la detección de brechas de seguridad; siempre había hecho falta de la acción humana para convertir esas vulnerabilidades en riesgos mayores. Además de detectar "exploits" Mythos Preview (como se conoce a esta versión) ha sido capaz de desarrollar algunos nuevos para navegadores, que además encadenaron cuatro vulnerabilidades distintas. El problema sube de escala cuando, desde la propia Anthropic, reconocen que Mythos consiguió encadenar vulnerabilidades para lograr escalada de privilegios locales en Linux, un sistema considerado de los más férreos en seguridad.
Hay casos documentados: el modelo usó un fallo para saltarse la aleatorización del espacio de memoria del kernel; otro para leer el contenido de una estructura crítica; y un tercero para escribir en un objeto de memoria previamente liberado, logrando finalmente acceso. Lo más grave es que muchos de estos fallos no nacen de estructuras recientes: el más antiguo descubierto hasta ahora es un bug de 27 años en OpenBSD, un sistema operativo de la familia Unix conocido precisamente por su orientación a la seguridad. La vulnerabilidad, presente en su implementación del protocolo TCP, permitiría a un agente externo forzar un cierre inesperado del sistema enviando paquetes de red manipulados, es decir, por Internet, sin necesidad de autenticación.
El equivalente digital al cierre del estrecho de Ormuz
Por el momento, Anthropic ha hecho varias recomendaciones concretas a los equipos de seguridad, como usar modelos de propósito general ya disponibles como Claude Opus 4.6 para identificar vulnerabilidades, ya que incluso sin acceso a Mythos pueden encontrar cientos de ellas. Pero la cuestión real es que Anthropic, siendo conscientes sus creadores del potencial que tiene para ser empleado como herramienta dañina, ha optado por no compartirlo con el público general ni con las oficinas de seguridad de todos los países, restringiendo el acceso únicamente a un grupo cerrado de organizaciones a través del Proyecto Glasswing.
Una decisión que no ha calmado los ánimos: el ministro de Finanzas de Canadá, François-Philippe Champagne, ha comparado la situación con el estrecho de Ormuz, aunque no para equiparar su impacto, sino para subrayar que es aún más inquietante. "La diferencia con el estrecho de Ormuz es que sabemos dónde está y cuál es su tamaño. El problema al que nos enfrentamos con Anthropic es que estamos ante una incógnita desconocida".
Imagen de portada: Wikimedia Commons
En 3DJuegos | "No hay ninguna diferencia": el experimento que demuestra que apagar el PC cada noche es (casi) una pérdida de tiempo
En 3DJuegos | Alien Isolation 2 es un misterio, pero sí sabemos cuál será su motor gráfico y no te va a gustar
Ver todos los comentarios en https://www.3djuegos.com
VER 0 Comentario