ИИ нашёл 22 уязвимости в Firefox: эксперимент Anthropic и Mozilla меняет правила игры

CyberSecureFox 🦊

Совместный эксперимент Anthropic и Mozilla показал, что современные большие языковые модели уже способны находить уязвимости уровня промышленного браузера. ИИ-модель Claude Opus 4.6 в автоматизированном режиме обнаружила 22 проблемы безопасности в Firefox, причём значительная часть из них была классифицирована как высокоопасная. Все найденные уязвимости уже устранены в релизе Firefox 148, вышедшем в конце прошлого месяца.

Ключевые результаты: 22 уязвимости за две недели работы ИИ

Согласно данным Anthropic, в ходе теста Claude Opus 4.6 выявил 22 уязвимости в коде браузера Firefox. Из них:

14 получили статус высокой степени опасности, 7 были оценены как уязвимости средней критичности, и ещё 1 отнесена к низкоопасным. По оценке специалистов, это составляет почти пятую часть всех высокоприоритетных багов, исправленных в Firefox за 2025 год, при том что анализ занял всего около двух недель.

Первые результаты появились уже через 20 минут после запуска анализа: модель нашла use-after-free уязвимость в JavaScript-движке браузера. Такой тип ошибки связан с повторным использованием освобождённой области памяти и часто приводит к выполнению произвольного кода при удачной эксплуатации. Каждая находка дополнительно проверялась человеком в изолированной виртуальной среде.

Технические детали: масштаб анализа и типы ошибок

В ходе проекта Claude Opus 4.6 проанализировал порядка 6000 файлов на C++, относящихся к коду Firefox, и сгенерировал 112 уникальных отчётов о возможных проблемах. На основе этих отчётов эксперты отфильтровали реальные уязвимости, подтвердили их воспроизводимость и подготовили исправления.

Представители Mozilla в отдельном отчёте подтвердили выводы Anthropic и отметили, что ИИ-анализ дополнительно помог обнаружить порядка 90 дополнительных дефектов. Среди них — ошибки типа assertion failure и отдельные классы логических багов, которые традиционные фаззеры и статический анализ часто пропускают. Это подчёркивает ценность гибридного подхода, где фаззинг, статический анализ и ИИ-модели дополняют друг друга.

Может ли ИИ писать эксплоиты: первые попытки Claude

Отдельный блок эксперимента был посвящён проверке того, сможет ли ИИ не только находить баги, но и создавать рабочие эксплоиты. Модели передали список подтверждённых уязвимостей и дали возможность сгенерировать атакующие сценарии. Было произведено несколько сотен попыток, общая стоимость которых по API составила около 4000 долларов США.

В результате Claude смог сформировать работоспособный эксплоит всего для двух уязвимостей. Один из них был написан для CVE-2026-2796 (оценка 9,8 по CVSS) — ошибки JIT-компиляции в компоненте JavaScript WebAssembly. Однако исследователи подчёркивают, что эксплоит функционировал только в тестовой среде, где были намеренно отключены ключевые защитные механизмы, включая браузерную песочницу.

Пока без цепочек эксплоитов и выхода из песочницы

Представители Anthropic отмечают, что на текущем этапе Claude не способен самостоятельно строить сложные цепочки атак, объединяющие несколько уязвимостей для выхода из браузерной песочницы и достижения устойчивого выполнения кода в системе пользователя. Именно такие цепочки эксплоитов представляют наибольшую практическую опасность и используются в реальных атаках «нулевого дня» против современных браузеров.

Тем не менее, эксперты признают, что разрыв между способностью ИИ находить уязвимости и уметь их эксплуатировать вряд ли останется большим надолго. С развитием моделей и доступом к большему количеству примеров эксплоитов качество автоматически генерируемых атакующих сценариев, вероятно, будет расти.

Что это значит для отрасли кибербезопасности и разработчиков

Эксперимент Anthropic и Mozilla демонстрирует важный тренд: искусственный интеллект становится полноценным инструментом безопасной разработки (AppSec), а не просто вспомогательной технологией. Для крупных проектов с многолетней кодовой базой, такой как Firefox, ИИ может:

— ускорять поиск сложных логических ошибок и редких сценариев гонок;
— дополнять фаззинг и ручной аудит кода, повышая покрытие;
— помогать в регрессионном анализе после крупных рефакторингов или внедрения новых функций.

Одновременно растут и риски: те же технологии, которые помогают защитникам, в перспективе могут быть использованы и злоумышленниками для масштабного автоматизированного поиска и эксплуатации уязвимостей. Это усиливает необходимость оперативного патч-менеджмента, внедрения многослойной защиты и практики безопасного программирования на ранних стадиях разработки.

В совокупности результаты теста Claude Opus 4.6 в Firefox показывают, что игнорировать ИИ в процессах кибербезопасности уже невозможно. Для компаний, разрабатывающих сложное ПО, становится критически важным выстраивать проактивные программы bug bounty, интегрировать ИИ-инструменты анализа кода и регулярно пересматривать модель угроз. Чем быстрее индустрия адаптируется к новой реальности, в которой ИИ одинаково доступен и защитникам, и атакующим, тем выше шансы сохранить устойчивость цифровой инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.