Anthropics 'zu gefährliches' Mythos-Modell nach Mercor-Datenleck per URL-Raten zugänglich
Anthropic hatte öffentlich erklärt, das Mythos-Modell sei „zu gefährlich, um es freizugeben", doch eine Gruppe in einem privaten Discord verschaffte sich Zugang, indem sie die Endpoint-URL des Modells erriet — ermöglicht durch Namenskonventionen, die drei Wochen zuvor durch einen Datenleck bei Mercor bekannt wurden. Die Gruppe nutzte anschließend die legitimen Eval-Zugangsdaten eines Auftragnehmers zur Authentifizierung und setzt das Modell seither zum Entwickeln von Websites ein. Gary Marcus' Kommentar: „Die KI, die Zero-Days in jedem Betriebssystem der Welt findet, wurde durch die Autovervollständigung in der Adressleiste ausgehebelt."
Warum das relevant ist
Der Vorfall offenbart einen grundlegenden API-Sicherheitsmangel bei einem Labor, das öffentlich behauptet hatte, ein gefährliches Modell aus Sicherheitsgründen zurückzuhalten. Zugangskontrollen, die allein auf Verschleierung statt auf tiefgreifender Authentifizierung beruhen, sind für jedes Modell unzureichend, das als zu gefährlich für die Freigabe gilt. Dass der Mercor-Datenleck als Ausgangspunkt diente, macht diesen Vorfall zu einem Supply-Chain-nahen Zugriffsereignis.