Project Glasswing: Wenn KI Sicherheitslücken findet, die 27 Jahre lang unentdeckt blieben

Anthropics Claude Mythos Preview hat tausende Zero-Day-Vulnerabilities gefunden — darunter einen 27 Jahre alten OpenBSD-Bug. Was Project Glasswing für Unternehmen bedeutet.

Vittorio Emmermann Vittorio Emmermann 21
Project Glasswing: Wenn KI Sicherheitslücken findet, die 27 Jahre lang unentdeckt blieben

Stellen Sie sich vor, jemand stellt einen neuen Sicherheitsingenieur ein. Keinen normalen — einen, der nie schläft, nie Pause macht und innerhalb weniger Stunden Schwachstellen findet, die Tausenden menschlichen Experten über Jahrzehnte entgangen sind. Genau das hat Anthropic letzte Woche vorgestellt. Und die Konsequenzen sind weitreichender, als die meisten Schlagzeilen vermuten lassen.

Am 7. April 2026 hat Anthropic Project Glasswing angekündigt — eine branchenübergreifende Initiative, die das Potenzial hat, die gesamte Software-Sicherheitslandschaft zu verändern. Im Zentrum steht ein neues, unveröffentlichtes Frontier-Modell namens Claude Mythos Preview, das tausende bisher unbekannte Zero-Day-Sicherheitslücken in praktisch jeder kritischen Software gefunden hat. Darunter ein Bug, der seit 27 Jahren in OpenBSD schlummerte — einem Betriebssystem, das für seine Sicherheit legendär ist.

Was genau passiert ist

Anthropic hat mit Mythos Preview über mehrere Wochen systematisch nach Schwachstellen in Open-Source-Software gesucht. Die Ergebnisse sind beispiellos:

  • Ein 27 Jahre alter Bug in OpenBSD — dem Betriebssystem, das primär für seine Sicherheit bekannt ist und in Firewalls und kritischer Infrastruktur weltweit eingesetzt wird. Die Schwachstelle erlaubte es einem Angreifer, jede Maschine mit dem Betriebssystem aus der Ferne zum Absturz zu bringen — allein durch eine Verbindung.
  • Ein 16 Jahre alter Bug in FFmpeg — der Multimedia-Bibliothek, die in praktisch jeder Video-Software steckt, von VLC bis YouTube. Die betroffene Code-Zeile war fünf Millionen Mal von automatisierten Test-Tools durchlaufen worden. Ohne Befund.
  • Mehrere verkettete Schwachstellen im Linux-Kernel, die es einem Angreifer ermöglichten, von normalem Benutzerzugang zu vollständiger Kontrolle über die Maschine zu eskalieren — über subtile Race Conditions und KASLR-Bypasses.

Das allein wäre schon bemerkenswert. Aber die Dimension wird erst klar, wenn man sich die Zahlen ansieht: Tausende kritische Zero-Day-Vulnerabilities. In jedem großen Betriebssystem. In jedem großen Webbrowser. Über 99% davon sind noch nicht gepatcht — weshalb Anthropic die Details zunächst zurückhält und nur kryptografische Hashes veröffentlicht hat.

Was Mythos von allem unterscheidet, was es bisher gab

Wir haben erst vor drei Tagen über Claudes Fähigkeit geschrieben, einen FreeBSD-Kernel-Exploit autonom zu entwickeln. Das war Claude Opus 4.6 — unser tägliches Arbeitsmodell. Mythos Preview operiert in einer völlig anderen Liga.

Die Zahlen machen den Unterschied greifbar: Anthropic ließ beide Modelle gegen Schwachstellen in der JavaScript-Engine von Firefox 147 antreten — alle bereits in Firefox 148 gepatcht. Die Aufgabe: aus den gefundenen Schwachstellen funktionierende Exploits entwickeln.

Opus 4.6: 2 erfolgreiche Exploits bei mehreren hundert Versuchen. Nahezu 0% Erfolgsrate.

Mythos Preview: 181 funktionierende Exploits, plus 29 weitere mit Register-Kontrolle.

Das ist kein inkrementeller Fortschritt. Das ist ein Quantensprung. Und es geht weiter: In einem Fall hat Mythos Preview einen Browser-Exploit geschrieben, der vier verschiedene Schwachstellen verkettet, einen komplexen JIT Heap Spray ausführt und damit sowohl die Renderer- als auch die OS-Sandbox umgeht. In einem anderen Fall entwickelte es einen Remote-Code-Execution-Exploit für FreeBSDs NFS-Server, der über eine 20-Gadget-ROP-Chain verteilt auf mehrere Pakete Root-Zugang für nicht authentifizierte Benutzer ermöglichte.

Besonders beunruhigend — und gleichzeitig faszinierend: Nicht-Experten konnten Mythos bitten, Schwachstellen zu finden. Ingenieure bei Anthropic ohne formale Security-Ausbildung ließen das Modell über Nacht nach Remote-Code-Execution-Vulnerabilities suchen. Am nächsten Morgen lag ein vollständiger, funktionierender Exploit bereit.

Warum Anthropic dieses Modell NICHT veröffentlicht

Hier wird es strategisch interessant. Anthropic hat eine bewusste Entscheidung getroffen: Mythos Preview wird nicht öffentlich zugänglich gemacht. Stattdessen wurde Project Glasswing ins Leben gerufen — eine Initiative mit den größten Tech-Unternehmen und Sicherheitsorganisationen der Welt.

Die Gründungsmitglieder lesen sich wie ein Who's Who der Branche: Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. Dazu kommen über 40 weitere Organisationen, die kritische Software-Infrastruktur bauen oder warten.

Die Logik dahinter ist einfach und zwingend: Die Fähigkeiten, die Mythos zeigt, werden sich verbreiten. Andere Modelle werden in Monaten ähnliche Capabilities entwickeln — und nicht alle werden in den Händen verantwortungsvoller Akteure sein. Glasswing soll Verteidigern einen Vorsprung geben, bevor die gleichen Fähigkeiten für offensive Zwecke genutzt werden.

Anthropic investiert dabei erheblich: bis zu 100 Millionen Dollar in Usage Credits für Mythos Preview über die Glasswing-Partner, plus 4 Millionen Dollar Direktspende an Open-Source-Sicherheitsorganisationen. Das ist kein PR-Move — das ist eine strategische Investition in die Sicherheit der globalen Software-Infrastruktur.

Warum das jeden betrifft — nicht nur Big Tech

Man könnte denken: “Das betrifft mich nicht. Wir sind kein Betriebssystem-Hersteller.” Falsch gedacht. Die Konsequenzen reichen tief in den Alltag jedes Unternehmens, das Software einsetzt — also jedes Unternehmens.

Die Asymmetrie verschwindet. Bisher war Exploit-Entwicklung eine Kunst, die jahrelange Spezialisierung erforderte. Diese Barriere ist gefallen. Wenn ein KI-Modell über Nacht einen funktionierenden Remote-Code-Execution-Exploit produzieren kann, ohne dass der Bediener Sicherheitsexpertise braucht, verändert das die Bedrohungslage fundamental.

Open-Source-Software wird sicherer — aber der Übergang wird turbulent. Die meisten Unternehmen bauen auf Open-Source-Stacks: Linux-Server, PostgreSQL-Datenbanken, Node.js-Backends, FFmpeg für Medienverarbeitung. Glasswing wird viele versteckte Schwachstellen in genau dieser Software finden und beheben. Aber zwischen dem Finden einer Lücke und dem ausgerollten Patch liegt ein Zeitfenster — und genau dieses Fenster ist gefährlich.

Patch-Zyklen werden existenzkritisch. Wer seine Software nicht zeitnah aktualisiert, lebt ab jetzt gefährlicher als je zuvor. Denn die Tools, die Schwachstellen finden, werden besser. Und sie werden nicht nur von den Guten genutzt.

Die größere Perspektive: KI als Verteidiger

Anthropic selbst formuliert es so: “Die gleichen Verbesserungen, die das Modell wesentlich effektiver beim Patchen von Schwachstellen machen, machen es auch wesentlich effektiver beim Exploiten.”

Das klingt bedrohlich — ist aber letztlich eine Chance. Die Geschichte der Sicherheits-Tools zeigt ein wiederkehrendes Muster: Als Software-Fuzzer wie AFL erstmals im großen Stil eingesetzt wurden, gab es ähnliche Bedenken. Ja, Angreifer konnten damit Schwachstellen schneller finden. Aber heute ist Fuzzing ein unverzichtbarer Bestandteil des Sicherheits-Ökosystems — Projekte wie OSS-Fuzz sichern systematisch Open-Source-Software ab.

Mit KI-gestützter Vulnerability-Erkennung wird es ähnlich laufen. Langfristig profitieren die Verteidiger mehr. Denn Verteidiger können diese Tools systematisch auf ihre gesamte Codebasis anwenden, während Angreifer nur einzelne Eintrittspunkte finden müssen. Wer die Tools besser nutzt, gewinnt — und systematische Anwendung ist die Domäne der Verteidigung.

Aber: In der Übergangsphase haben Angreifer potenziell einen Vorteil, wenn Frontier-Labs nicht vorsichtig mit der Veröffentlichung solcher Modelle umgehen. Genau deshalb ist Glasswing so wichtig — es gibt Verteidigern den Zugang zuerst.

Was das für uns bei Cierra bedeutet

Wir nutzen Claude Opus — Anthropics leistungsfähigstes öffentlich verfügbares Modell — als Kern-AI für unsere tägliche Arbeit und die Systeme unserer Kunden. Unsere Zentral-KI Cira arbeitet seit Tag eins auf Claude-Basis. Wir sind keine Beobachter dieser Entwicklung — wir stecken mittendrin.

Was bedeutet Project Glasswing konkret?

Erstens: AI-gestützte Sicherheit wird Standard. Es ist nur eine Frage der Zeit, bis AI-gestützte Vulnerability-Scans in jede CI/CD-Pipeline integriert sind. Unternehmen, die das früh adaptieren, reduzieren ihr Risiko massiv. Wir arbeiten bereits daran, solche Scans in die Entwicklungsprozesse unserer Kunden zu integrieren.

Zweitens: Die Einstiegshürde für gute Sicherheit sinkt. Bisher brauchte man ein teures Security-Team oder teure externe Audits. Wenn KI-Modelle Schwachstellen finden können, die menschlichen Experten jahrzehntelang entgangen sind, wird Enterprise-Level-Security auch für KMUs erreichbar. Das ist eine demokratisierende Entwicklung — und eine, die wir aktiv vorantreiben wollen.

Drittens: Verantwortungsvoller Umgang mit KI war noch nie so wichtig. Project Glasswing zeigt, warum es nicht ausreicht, KI einfach einzusetzen. Man muss verstehen, was sie kann — auch das, was man nicht explizit von ihr verlangt hat. Bei Cierra ist Sicherheit kein Nachgedanke: Sandbox-Isolation, Least Privilege, explizite Freigabeprozesse. Genau diese Prinzipien werden in einer Welt mit Mythos-Level-KI noch wichtiger.

Was Sie jetzt tun sollten

Die gute Nachricht: Sie müssen nicht auf Glasswing warten, um aktiv zu werden.

  1. Patch-Management priorisieren. Wenn Sie es noch nicht getan haben: Implementieren Sie einen Prozess, der Sicherheitsupdates innerhalb von Tagen statt Wochen ausrollt. Das Zeitfenster zwischen Vulnerability-Entdeckung und Exploit wird immer kürzer.
  1. Dependency-Audit durchführen. Welche Open-Source-Bibliotheken stecken in Ihrer Software? Sind sie aktuell? Tools wie Dependabot oder Renovate automatisieren das. Jede veraltete Dependency ist ein potenzielles Einfallstor.
  1. KI-Sicherheit in Ihre Strategie integrieren. Die Frage ist nicht mehr ob, sondern wann KI-gestützte Sicherheitsanalyse Standard wird. Fangen Sie jetzt an, sich damit auseinanderzusetzen — bevor es dringend wird.
  1. Verantwortungsvollen KI-Einsatz einfordern. Fragen Sie Ihre Software-Anbieter: Wie wird KI in der Entwicklung eingesetzt? Werden KI-gestützte Sicherheitsscans durchgeführt? Die Antworten werden aufschlussreich sein.

Fazit: Das Wettrüsten hat eine neue Dimension

Project Glasswing ist mehr als eine Partnerschaft zwischen Tech-Giganten. Es ist ein Signal: Die KI-Sicherheitslandschaft hat sich fundamental verändert. Modelle wie Mythos Preview können Schwachstellen finden, die 27 Jahre lang jeder menschlichen Überprüfung und Millionen automatisierter Tests standgehalten haben.

Das ist gleichzeitig beängstigend und hoffnungsvoll. Beängstigend, weil diese Fähigkeiten sich verbreiten werden. Hoffnungsvoll, weil sie — richtig eingesetzt — die Sicherheit der gesamten Software-Infrastruktur auf ein Niveau heben können, das mit menschlicher Analyse allein nie erreichbar gewesen wäre.

Die Frage ist nicht, ob KI die Cybersicherheit transformiert. Die Frage ist, ob wir als Verteidiger schnell genug sind. Project Glasswing ist ein starker erster Schritt — aber es ist eben nur der Anfang.

---

Vittorio Emmermann ist Gründer und CEO von Cierra, einem Technologie- und KI-Unternehmen aus Göttingen. Cierra entwickelt KI-Agenten und Automatisierungslösungen für mittelständische Unternehmen — mit dem Anspruch, dass Sicherheit kein Nachgedanke ist.

---

Written by

Vittorio Emmermann

Vittorio Emmermann

CEO von cierra — baut KI-Systeme, die wirklich funktionieren.