Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Lanciato Claude Opus 4.6: 500 0day scoperti nei test dagli ingegneri di Anthropic

8 Febbraio 2026 09:01

Anthropic ha presentato una nuova versione del suo modello di linguaggio Claude Opus 4.6 e l’ha immediatamente lanciata con una demo live. Durante i test interni, il sistema ha analizzato progetti open source popolari e ha scoperto oltre 500 vulnerabilità precedentemente sconosciute (c.d. 0day)

Queste librerie sono ampiamente utilizzate in vari programmi, tra cui Ghostscript, OpenSC e CGIF. I problemi identificati potrebbero causare crash delle applicazioni e varie forme di corruzione della memoria.

La nuova versione è stata rilasciata giovedì. Gli sviluppatori hanno migliorato le capacità di gestione del codice sorgente. Il modello ora controlla il codice in modo più affidabile, individua errori logici e aiuta ad analizzare frammenti complessi.

Sono state migliorate anche le attività relative ai calcoli finanziari, ai materiali di ricerca e alla preparazione dei documenti. L’azienda sottolinea che il sistema ora rileva più spesso difetti pericolosi senza la necessità di componenti aggiuntivi speciali, modelli predefiniti o suggerimenti di query precisi.

Secondo Anthropic, l’approccio dell’algoritmo all’analisi del codice è simile a quello di un ricercatore umano. Esamina la cronologia delle modifiche del repository, confronta le vecchie correzioni con le sezioni attuali e cerca di individuare difetti simili. Analizza anche gli schemi ricorrenti che spesso portano a errori. Particolare attenzione è rivolta alla logica delle funzioni. Il modello verifica quali dati di input potrebbero interrompere l’esecuzione e causare un crash.

Prima del rilascio di Claude Opus 4.6, i test erano assegnati a un team dedicato di tester, internamente noto come Frontier Red Team. I test venivano condotti in un ambiente virtuale. Il sistema era dotato di una serie di utility comunemente utilizzate dagli specialisti della sicurezza, tra cui debugger e fuzzer.

Un debugger consente di visualizzare l’esecuzione del programma passo dopo passo. Un fuzzer invia dati casuali per innescare un crash. Tuttavia, i modelli non spiegavano come utilizzare questi strumenti né evidenziavano eventuali segnali di vulnerabilità. Era importante che gli sviluppatori capissero come il sistema avrebbe gestito la vulnerabilità senza istruzioni dettagliate.

Ogni difetto rilevato è stato quindi ricontrollato manualmente. Gli ingegneri hanno eliminato i casi in cui il modello linguistico poteva generare errori e restituire un problema inesistente, ovvero allucinazioni. Il sistema è stato utilizzato anche per la definizione delle priorità. I bug di corruzione della memoria sono stati prioritari, poiché sono quelli più frequentemente utilizzati negli attacchi.

Un esempio riguarda Ghostscript, un pacchetto per lavorare con PostScript e PDF. Il modello ha esaminato la cronologia dei commit e ha rilevato una sezione in cui mancava il controllo dei limiti durante l’analisi dei dati. Con un input appositamente creato, ciò ha portato a un crash del processo. Nella libreria OpenSC, utilizzata per lavorare con smart card e token crittografici, la ricerca è stata eseguita tramite chiamate a funzioni stringa come strrchr e strcat. Questo metodo ha contribuito a identificare un buffer overflow .

Gli sviluppatori hanno esaminato separatamente un bug in CGIF, una libreria per la generazione di file GIF. È stato scoperto un buffer overflow basato sull’heap. Il bug è già stato corretto nella versione 0.5.1. La difficoltà risiedeva nelle condizioni di attivazione.

Anthropic considera i suoi LLM uno strumento utile per i professionisti della sicurezza informatica. L’azienda affronta specificamente i rischi di abuso e promette di rafforzare le restrizioni integrate man mano che emergono nuovi scenari di attacco. Prevede di aggiungere ulteriori meccanismi di protezione per ridurre la probabilità di un utilizzo dannoso.

È interessante notare che l’azienda ha precedentemente affermato che le versioni attuali di Claude sono in grado di condurre attacchi multifase su reti con decine di nodi, utilizzando comuni strumenti open source e vulnerabilità note.

In pratica, ciò significa che complesse catene di azioni vengono gradualmente automatizzate, mentre l’installazione tempestiva di aggiornamenti e l’applicazione di patch alle vulnerabilità note rimangono la difesa di base e più affidabile.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…