Günümüzde ticari yapay zeka modellerinin yayınlanma tarihinde, bir şirketin modelini yayınlamadan önce kasıtlı olarak daha kötü hale getirdiği hiç görülmedi. Bu durum, bu ay değişti.
Anthropic, Opus 4.7 adlı modelini piyasaya sürdü. CyberBench puanlarına göre, modelin selefi olan Opus 4.6'dan daha düşük performans gösteriyor. Bu gerileme bir hata değil, bilinçli bir ürün kararıydı ve yazılım mimarlarının şu anda anlaması gereken en önemli konulardan biri buydu.
Bunun nedeni, Claude Mythos adı verilen ve gerçek dünya üretim yazılımlarında test edilen en yetenekli güvenlik açığı keşif sistemi olan bir modeldi. Mythos, dünyanın en güvenlik odaklı işletim sistemlerinden biri olan OpenBSD'de 27 yıllık bir hatayı buldu. Aynı zamanda, 16 yıllık bir güvenlik açığını FFmpeg'de tespit etti. Linux çekirdeğindeki çoklu zayıflıkları zincirleyerek, sıradan kullanıcı erişiminden tam makine kontrolüne kadar giden bir ayrıcalık yükseltme saldırısı oluşturdu.
Anthropic, bu sonuçları değerlendirdikten sonra, daha yetenekli modellerin topluma açık olarak yayınlanmasının riskli olduğuna karar verdi ve erişimi kısıtladı.
Bu karar, bir sinyal niteliğindeydi. Diğer her şey, bunun ne anlama geldiğini açıklıyor.
Claude Mythos'un Gerçekleştirdikleri Nelerdi?
Mythos, bir araştırma eseri ya da kırmızı takım kanıtı değildir. Project Glasswing kod adı altında yaklaşık 40 kritik altyapı kuruluşuna özel olarak yayınlanan, üretim düzeyinde bir yetenek sunan bir modeldir. Bu kuruluşlar, modelin yetenekleri daha geniş kitlelere yaygınlaşmadan sistemlerini güçlendirmeye başlamaları için seçilmişti.
Kontrollü ortamlarda sergilediği başarılar şunlardı:
- Sıfır-gün açıklarının aktif keşfi: Mythos, yalnızca bilinen CVE desenlerini eşleştirmekle kalmadı. Gerçek sistemleri analiz ederek, daha önce belgelenmemiş güvenlik açıklarını tanımladı ve çalışır kanıt-of-concept saldırı zincirleri üretti. OpenBSD'deki hata, 1997 yılından beri varlığını sürdürüyordu. Bu kod, hiç dokunulmayan eski bir parça değildi — OpenBSD, aktif olarak bakımı yapılan ve tam da bu tür analizlere karşı dayanıklı olacak şekilde tasarlanmış bir sistemdi. 27 yıllık bir hatanın bu ortamda hayatta kalması, bireysel mühendislerin başarısızlığından çok, insan ölçeğindeki incelemenin sınırlarını gösteriyor.
- Saldırı zincirleme: Tek bir güvenlik açığını bulmak bir şeydir. Birden fazla zayıflığı bir araya getirerek, işlevsel bir saldırı yoluna dönüştürmek, teorik bir riski gerçeğe çeviren şeydir. Mythos, Linux çekirdeği düzeyindeki zayıflıkları birbirine zincirleyerek, sıradan kullanıcıdan tam sistem kontrolüne uzanan bir ayrıcalık yükseltme saldırısı oluşturabildi. Bu tür bir zincir, genellikle yetenekli bir saldırganın haftalarını alırdı. Model, analiz sürecinin bir parçası olarak bunu gerçekleştirdi.
- İnsan ekiplerinin erişemeyeceği ölçek: Önemli olan tek bir bulgu değil, hızdır. İnsan güvenlik araştırmacıları, uzmanlık, zaman ve bağlam değiştirme gibi kısıtlamalarla karşı karşıyadır. Mythos ise binlerce potansiyel saldırı yüzeyini sürekli olarak, yorulmadan ve önceliklendirme kısıtlaması olmadan paralel olarak değerlendirebiliyor.
OpenAI de Aynı Yönde Düşünüyor
Anthropic, yalnız hareket etmiyor. Mythos'un Project Glasswing ortaklarına sunulmasının ardından kısa süre içinde OpenAI de GPT-5.4-Cyber adlı modelini yayınladı. Bu model, savunma odaklı siber güvenlik kullanım durumlarına özel olarak uyarlanmış, bayrağı modelin bir çeşididir. Yalnızca Trusted Access for Cyber (TAC) programına katılan onaylı katılımcılara sunulmaktadır.
İki model arasındaki benzerlik dikkat çekicidir:
- Anthropic: Opus 4.7, CyberBench'te gerileme gösteriyor. Mythos'un yetenekleri kısıtlandı.
- OpenAI: GPT-5.4-Cyber, güvenlik savunucularına özel olarak tasarlandı. TAC programına katılanlar için erişim sağlandı.
GPT-5.4-Cyber, ikili tersine mühendislik desteği gibi genellikle yasaklı olan birçok güvenlik kısıtlamasını kaldırarak daha da ileri gidiyor. OpenAI'nin Codex Security aracı, zaten 3.000'den fazla kritik ve yüksek önemdeki güvenlik açığını gidermeye katkıda bulundu.
Bu örüntü, modellerin soyut bir şekilde riskli olduğu anlamına gelmiyor. İki lider yapay zeka laboratuvarının da bağımsız olarak aynı sonuca ulaştığını gösteriyor: modeller artık o kadar güçlü ki, kontrolsüz olarak topluma açıklanmaları net bir sorumluluk yükümlülüğüne yol açabilir. Bu, bir pazarlama stratejisi değil. Düzenleyici pozisyon alma çabası da değil. İki kuruluşun da kendi çalışmalarını, savunma sektöründeki yüklenicilerin gizli teknolojileriyle aynı şekilde ele almasıdır.
Asıl Önemli Değişim: İnsan Çabası Artık Sınır Değil
Yazılım güvenliği disiplini var olduğu sürece, doğal bir hız sınırlayıcı faktör vardı: insan çabası.
Güvenlik açıklarını bulmak, zaman, odaklanma ve uzmanlık gerektiren yetenekli kişiler gerektiriyordu. En gelişmiş devlet düzeyindeki saldırganlar bile ekiplerinin ne kadar hızlı hareket edebileceğiyle kısıtlanıyordu. Saldırının zorluğu, kendisi bir savunma biçimiydi.
Artık bu kısıt ortadan kalktı.
Yeni ortam şöyle görünüyor:
Eski model (insan hızına bağlı):
- Saldırgan → kod tabanını elle analiz eder → her hedef için haftalar/aylar → bilinen güvenlik açığı desenleriyle sınırlı → saldırı uzmanlar gerektirir → paralel çalışma sınırlı
Yeni model (yapay zeka hızlandırılmış):
- Yapay zeka sistemi → sürekli otomatik analiz → binlerce hedefi paralel olarak tarar → yeni güvenlik açığı sınıfları tanımlar → çalışır saldırı zincirleri üretir → yorgunluk olmadan 7/24 çalışır
Saldırı yüzeyi değişmedi. Keşfetme maliyetiyse kat kat düştü.
Güvenlik açığı keşfi artık periyodik değil, sürekli hale geldi. Saldırı geliştirme kısmen ya da tamamen otomatikleştirilebiliyor. Bu modeller gelişmeye devam ettikçe, savunma stratejilerinin de aynı hızla evrilmesi gerekecek.
Yapay zeka özeti
Anthropic'in Opus 4.7 modelinin CyberBench'te gerilemesi kasıtlıydı. Peki bu, yazılım güvenliğinde yeni bir dönemin başlangıcı mı?