Claude Mythos обнаружил 271 уязвимость в Firefox и меняет подход к AI-исследованию безопасности

Прослушать статью

ИИ выявил сотни ошибок в веб-браузере Mozilla, усилив ожидания от оборонительного преимущества и опасения из-за двойного назначения

Claude Mythos Preview, похоже, оправдывает ожидания — по крайней мере, в кибербезопасности. Модель, которую Anthropic в начале месяца выдала небольшой группе пользователей, включая разработчика Firefox Mozilla, нашла 271 уязвимость в версии 148 браузера. Mozilla подчеркнула, что все они были исправлены в вышедшем на этой неделе релизе Firefox 150.

Эти результаты задают новый ориентир для способности ИИ находить ошибки и могут ускорить работу по кибербезопасности.

«Ничего из того, что нашёл Mythos, не мог бы найти опытный человек», — сказал David Shipley из Beauceron Security. «ИИ не находит новый класс супер-ошибок, доступных только ИИ. Он просто находит очень много того, что было упущено».

В то же время новость появилась на фоне сообщений о том, что Anthropic, по данным СМИ, расследует несанкционированное использование Mythos небольшой группой, которая, как сообщается, получила доступ через среду стороннего поставщика, что подчёркивает двойственную природу ИИ.

Сужение разрыва в fuzzing

Ранее Firefox уже направляла на свой браузер инструменты ИИ, в частности Claude Opus 4.6 от Anthropic, в поисках уязвимостей, но Opus обнаружил лишь 22 критичных для безопасности ошибки в Firefox 148, тогда как Mythos нашёл более чем в десять раз больше.

Технический директор Firefox Bobby Holley описал чувство «головокружения», которое испытала его команда, увидев это число. «Для защищённой цели даже одна такая ошибка в 2025 году была бы красной тревогой», — написал он в блоге, — «а когда их так много сразу, начинаешь задумываться, реально ли вообще успевать».

Firefox использует стратегию defense-in-depth: внутренние red team применяют несколько уровней «перекрывающихся защит» и автоматизированных методов анализа, пояснил он. Каждая веб-страница запускается в отдельной процессной песочнице.

Однако ни один слой не является непробиваемым, отметил Holley: атакующие комбинируют ошибки в коде рендеринга с ошибками в песочницах, чтобы получить привилегированный доступ. Хотя команда уже перешла на более безопасный язык программирования Rust, разработчики не могут остановиться и переписать десятилетия кода на C++, «особенно с учётом того, что Rust лишь смягчает некоторые, (очень распространённые) классы уязвимостей».

Хотя автоматизированные методы анализа, такие как fuzzing, который выявляет уязвимости или ошибки в исходном коде, полезны, некоторые участки кода fuzzing покрывает хуже, «что приводит к неравномерному покрытию», отметил Holley. Человеческие команды могут находить ошибки, которые не находит ИИ, размышляя над исходным кодом, но это требует много времени и упирается в ограниченные человеческие ресурсы.

Теперь Claude Mythos Preview сокращает этот разрыв, обнаруживая ошибки, которые fuzzing не выявляет.

«Ещё несколько месяцев назад компьютеры были совершенно неспособны делать это, а теперь они превосходно справляются», — отметил Holley. Mythos Preview, по его словам, «вполне сопоставим» с человеческими исследователями, и не существует такой «категории или сложности» уязвимости, которую может найти человек, но не может Mythos.

Могут ли защитники теперь победить «решительно»?

Разрыв между ошибками, которые можно обнаружить человеку, и ошибками, которые обнаруживает ИИ, играет на руку атакующим: они могут позволить себе тратить месяцы человеческого труда, чтобы найти лишь одну уязвимость, которую затем смогут эксплуатировать, отметил Holley. Сокращение этого разрыва с помощью ИИ может помочь защитникам подорвать это долгосрочное преимущество.

Отрасль в целом, по его словам, долгое время играла с безопасностью «вничью», а безопасность была «ориентированной на наступление» из-за размера поверхности атаки, что давало противникам «асимметричное преимущество». На этом фоне и Mozilla, и поставщики средств безопасности «давно негласно признавали», что довести число эксплойтов до нуля нереалистично.

Но теперь, с Mythos и, вероятно, последующими моделями, у защитников появляется шанс победить «решительно», заявил Holley. «Дефекты конечны, и мы вступаем в мир, где наконец сможем найти их все».

Что делать командам безопасности сейчас

Обнаружение 271 уязвимости в зрелой кодовой базе вроде Firefox показывает, что ИИ-поиск уязвимостей уже работает на масштабе и глубине, которые могут опережать традиционный человеческий аудит, отметил Ensar Seker, CISO компании SOCRadar, специализирующейся на киберразведке.

«Головокружение» Holley, по его словам, связано с тем, что защитники понимают: поверхность атаки больше и «обнаруживается быстрее, чем считалось ранее».

Командам безопасности нужно переходить от периодического тестирования к непрерывной валидации, посоветовал Seker. Это означает интеграцию анализа кода с помощью ИИ в конвейеры continuous integration/continuous delivery (CI/CD), приоритет «скорости патчей над совершенством» и исходное предположение, что любой внешний путь доступа к коду со временем будет обнаружен и превращён в оружие.

«Цель уже не просто в том, чтобы первым найти уязвимость, а в том, чтобы сократить окно между её обнаружением и устранением», — сказал он.

Shipley согласился, что любой компании, которая разрабатывает ПО, нужно оценивать ресурсы так, чтобы быстро и проактивно находить и исправлять уязвимости. «Но что-то всё равно случится», — признал он. Поэтому, помимо проактивной работы, предприятия должны регулярно отрабатывать планы реагирования на инциденты.

«Ближайшие несколько лет будут марафоном, а не спринтом», — сказал Shipley.

Двойное назначение ИИ остаётся вызовом

Однако двойное назначение таких систем создаёт серьёзную проблему. Та же способность, которая помогает защитникам выявлять сотни ошибок, может быть обращена против них, если модель или её выводы станут доступными, отметил Seker.

Сообщаемый несанкционированный доступ к Mythos «подтверждает, что сами системы ИИ теперь являются ценными целями и фактически становятся частью поверхности атаки», сказал он.

По словам Shipley, неудивительно, что кто-то нашёл способ получить доступ к Mythos; это было неизбежно. «И у Anthropic нет какой-то уникальной, непреодолимой или эксклюзивной способности к взлому с помощью ИИ», — сказал он, добавив, что OpenAI уже догоняет в этой области, а другие вскоре «догонят и перегонят» Mythos.

Чтобы сохранить баланс, модели ИИ нужно рассматривать как привилегированную инфраструктуру, отметил Seker. Компаниям нужны жёсткие контроль доступа, мониторинг выводов и изоляция чувствительных рабочих процессов. Разработчикам, в свою очередь, придётся писать код, устойчивый к автоматизированной проверке; для этого нужны более строгая валидация входных данных, более безопасные значения по умолчанию и «меньше предположений о скрытности».

«В этой парадигме безопасность — это не только защита систем; это защита инструментов, которые теперь способны ломать их в масштабе», — подчеркнул Seker.

Первоначально материал был опубликован на CSOonline.


Материал — перевод статьи с английского.

Оригинал: Claude Mythos signals a new era in AI-driven security, finding 271 flaws in Firefox