Anthropics, Claude

Anthropics KI Claude entdeckt kritische Sicherheitslücken in Vim und Emacs

31.03.2026 - 13:21:21 | boerse-global.de

Das KI-Modell Claude entdeckt schwerwiegende Sicherheitsfehler in etablierten Texteditoren und dem Linux-Kernel, was zu erheblichen Marktturbulenzen führt und die Cybersicherheitsbranche herausfordert.

Anthropics KI Claude entdeckt kritische Sicherheitslücken in Vim und Emacs - Foto: über boerse-global.de

KI findet Zero-Day-Lücken in Texteditoren – und stellt die gesamte Cybersicherheitsbranche auf den Kopf. In dieser Woche demonstrierte Anthropics KI-Modell Claude eine beispiellose Fähigkeit zur autonomen Schwachstellensuche. Die KI entdeckte kritische Sicherheitslücken in jahrzehntealten Programmen und löste damit erhebliche Turbulenzen auf den Technologiemärkten aus.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind. Neue Gesetze verschärfen die Lage und IT-Experten warnen vor teuren Konsequenzen für die Infrastruktur. Was Geschäftsführer über Cyber Security 2024 wissen müssen

KI durchforstet alte Code-Giganten

Der jüngste Coup gelang am heutigen Dienstag: Sicherheitsforscher zeigten, wie Claude zuvor unbekannte Zero-Day-Lücken in den weltweit verbreiteten Texteditoren Vim und Emacs aufspürte. Die KI analysierte den Quellcode dieser legendären Werkzeuge und fand kritische Speicherkorruptionsfehler. Ein Angreifer könnte damit vollständige Systemkontrolle erlangen – allein indem ein Nutzer eine manipulierte Datei öffnet.

Diese Entdeckung markiert einen Wendepunkt. Frontier-Modelle wie Claude können nun komplexe, jahrzehntealte Codebasen auditieren, die bisher jeder menschlichen und automatisierten Analyse widerstanden haben. „Die KI generiert und testet eigene Hypothesen über Datenfluss und Geschäftslogik“, erklärt ein Branchenanalyst. Damit findet sie Schwachstellen, die nicht in etablierte Muster passen.

Geleakte Pläne: Das „Mythos“-Modell

Die aktuellen Durchbrüche folgen auf einen peinlichen Datenleck bei Anthropic. Am 26. März entdeckten Forscher durch eine falsche Konfiguration etwa 3.000 interne Dokumente. Sie enthüllten die Existenz einer neuen, unveröffentlichten Modell-Generation mit dem Codenamen Capybara.

Die Flaggschiff dieser Reihe, Claude Mythos (auch Mythos 5.0 genannt), wird intern als Quantensprung in KI-Kompetenz beschrieben. Die Dokumente zeigen: Mythos ist speziell für komplexe Programmierung und offensive Cybersicherheit optimiert. Die Enthüllung ließ die Aktien von Cybersicherheitsfirmen wie CrowdStrike und Palo Alto Networks am 27. März um bis zu 7,5 Prozent einbrechen.

Anthropic bestätigte die Existenz von Mythos am 30. März. Das Modell habe das Training abgeschlossen und sei in interner Beta-Testung. Das Unternehmen betont, defensive Sicherheitsvorkehrungen bei der geplanten Veröffentlichung – Analysten erwarten sie für Juni 2026 – priorisieren zu wollen.

Live-Demo: KI knackt Linux-Kernel in 90 Minuten

Die praktischen Konsequenzen zeigte eine Live-Demonstration am 30. März in San Francisco. Sicherheitsforscher Nicholas Carlini ließ eine interne Claude-Version eine 20 Jahre alte Schwachstelle im Linux-Kernel finden und ausnutzen. Die KI benötigte nur 90 Minuten, um einen komplexen Pufferüberlauf im NFSv4-Daemon zu identifizieren – eine Aufgabe, die selbst für erfahrene menschliche Prüfer extrem schwierig wäre.

Doch die KI beschränkt sich nicht auf alte Systeme. In derselben Demo fand Claude eine Blind SQL Injection-Lücke in Ghost, einem beliebten Content-Management-System. Die KI schrieb sogar autonom den Exploit-Code, um Administrator-Schlüssel und Passwort-Hashes aus einer Produktionsdatenbank zu extrahieren.

Diese Ereignisse bauen auf Forschung von Februar 2026 auf. Damals scannte Anthropics „Frontier Red Team“ mit Claude Opus 4.6 Open-Source-Codebasen und fand über 500 hochkritische Zero-Day-Lücken. Ein Fund erforderte sogar ein konzeptionelles Verständnis des LZW-Kompressionsalgorithmus – eine logische Denkleistung, die traditionelle Fuzzing-Tools nicht replizieren können.

Das Sicherheits-Paradox: Schwachstellen im Prüfer selbst

Trotz ihrer Fähigkeiten, Fehler in anderer Software zu finden, blieb Anthropic nicht von eigenen Sicherheitsproblemen verschont. Ende Februar 2026 identifizierten Check-Point-Forscher drei kritische Schwachstellen im Claude Code-Tool selbst.

Den technischen Berichten zufolge konnte ein Angreifer mit Commit-Zugriff auf ein Repository bösartige Shell-Befehle in eine Konfigurationsdatei einschleusen. Öffnete ein Entwickler das Repository mit Claude Code, führte das Tool diese „Hooks“ automatisch aus – ohne Nutzerzustimmung. Das hätte zur vollständigen Übernahme des Rechners oder zum Diebstahl von API-Schlüsseln führen können.

Anzeige

Angesichts immer komplexerer Hacker-Methoden und Schwachstellen in Software-Tools benötigen Unternehmen eine klare Strategie zur Abwehr. Dieser Experten-Guide bietet eine 4-Schritte-Anleitung für eine erfolgreiche Hacker-Abwehr. Anti-Phishing-Paket für Unternehmen jetzt kostenlos sichern

Anthropic hat die spezifischen Lücken inzwischen gepatcht. Der Vorfall unterstreicht jedoch ein wachsendes Problem: Je mehr Agency KI-Tools erhalten, um Befehle auszuführen und Codebasen zu verwalten, desto attraktiver werden sie als Angriffsfläche für Supply-Chain-Angriffe.

Markt-Impact: Ein Milliarden-Wettlauf

Der Aufstieg von Claudes Cybersicherheits-Fähigkeiten heizt den Wettbewerb mit OpenAI an. Dessen Modell GPT-5.3-Codex war im Februar das erste, das intern als „hochfähig in Cybersicherheit“ eingestuft wurde. Während OpenAI einen vorsichtigen Ansatz wählte, brachte Anthropic die Fähigkeiten mit „Claude Code Security“ direkt als Produkt auf den Markt.

Doch der kommerzielle Druck ist enorm. Marktdaten vom März 2026 zeigen: Trotz hohen Interesses verliert Anthropic Marktanteile unter Entwicklern an chinesische Konkurrenten wie DeepSeek V3.2 und Xiaomis MiMo-V2-Pro. Diese schließen die Leistungslücke oft zu niedrigeren Preisen. Anthropics Anteil am Developer-API-Markt wird nur noch auf 13,3 Prozent geschätzt.

Die finanziellen Einsätze sind gigantisch. In einer rechtlichen Einreichung dieses Monats gab Anthropic-CFO Krishna Rao an, dass das Unternehmen zwar 30 Milliarden Euro eingesammelt, aber bereits 10 Milliarden Euro allein für Training und Inferenz ausgegeben habe. Der Push zum Mythos-Modell gilt als Versuch, den lukrativen Enterprise-Security-Markt vor einem geplanten Börsengang Ende 2026 zu sichern.

Ausblick: Das Dilemma der Verteidiger

Während Anthropic die breite Veröffentlichung von Mythos vorbereitet, bleibt die Cybersicherheits-Community über die langfristigen Folgen gespalten. Das Unternehmen betont, die fortschrittlichen Tools zunächst Verteidigern zur Verfügung stellen zu wollen, um Organisationen beim Patchen von Schwachstellen zu helfen, bevor diese ausgenutzt werden können.

Experten erwarten, dass die nächsten zwölf Monate eine Phase rapider Anpassung für Security Operations Center (SOCs) werden. Die Entstehung „agentischer“ KI-Systeme, die Code autonom analysieren, ausnutzen und patchen können, verkürzt das Zeitfenster zwischen Entdeckung einer Schwachstelle und ihrer Weaponisierung von Wochen auf Minuten.

Der unmittelbare Fokus der Branche liegt auf der Risikominderung der eigenen Sicherheitstools. Nach den Patches für Claude Code und der Überprüfung des CMS-Lecks wird Anthropic strengere „Trust Confirmation“-Protokolle für seine agentischen Tools implementieren. Die erfolgreiche Entdeckung der Zero-Days in Vim, Emacs und dem Linux-Kernel dient derweil als deutliche Erinnerung: Im Zeitalter generativer KI kann keine Codebase – egal wie etabliert – als wirklich sicher gelten.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 69038721 |