Mozilla用Claude Mythos审计Firefox安全:一次修复271个漏洞,AI安全审计进入新阶段

2026年5月7日,Mozilla发布了一篇重磅技术博客,披露他们如何使用Claude Mythos Preview来加固Firefox的安全性。结果令人震惊:在Firefox 150版本中,一次性修复了271个由AI发现的安全漏洞。这标志着AI在安全审计领域的应用已经进入了一个全新阶段。

背景:从”AI垃圾报告”到”AI安全审计”

Mozilla指出,就在几个月前,AI生成的安全漏洞报告对开源项目来说大多是”不想要的垃圾”——看起来可能正确但实际错误的报告给维护者带来了不对称成本。但模型能力的快速提升和Mozilla自身技术的改进,让这种局面在短短几个月内发生了根本性变化。

发现的漏洞有多严重

271个bug中,180个是sec-high级别,80个sec-moderate,11个sec-low。sec-high/sec-critical意味着可以通过正常用户行为触发,比如仅仅浏览网页就可能被攻击。

Mozilla公开了12个代表性漏洞的详细信息,其中包括:

  • JIT优化错误:WebAssembly GC结构初始化被优化掉,创建了fake-object原语,可实现任意读写。这个代码已经过大量模糊测试却未被发现
  • 15年的legend元素bug:通过精心编排跨浏览器的边缘情况触发
  • IPC竞态条件:被入侵的内容进程可以操纵父进程中的引用计数,触发UAF和沙箱逃逸
  • NaN穿越IPC:原始NaN可以伪装成JS对象指针,将反序列化变成父进程的fake-object原语
  • XSLT中20年的bug:重入的key()调用导致哈希表rehash时释放仍在使用的存储

方法论:构建AI硬化管道

发现子系统

使用Claude Opus 4.6模型,通过harness让AI寻找沙箱逃逸漏洞。harness可以创建和运行可重现的测试用例来动态验证bug假设。

规模化执行

从终端实时监督,发展到跨多个临时VM并行化作业,每个VM负责在特定目标文件中寻找bug。

完整管道

包括确定寻找什么、在哪里寻找、去重、bug跟踪、分类和修复发布的完整流程。

模型升级效果

管道就绪后,当Claude Mythos Preview引入时,整个管道的有效性同时提升——在发现潜在bug、创建PoC测试用例和阐述影响方面都变得更好。

统计数字

  • Firefox 150中修复了271个Claude发现的bug
  • 2026年4月共修复了423个安全bug
  • 超过100人参与了这项工作
  • CVE分组:CVE-2026-6784(154个)、CVE-2026-6785(55个)、CVE-2026-6786(107个)

防御纵深验证

Mozilla还观察到一个有趣的现象:当AI模型尝试通过原型污染逃逸沙箱时,被Firefox之前冻结原型的架构变更所阻止。这直接证明了之前加固工作的价值,形成了AI攻击、人工防御的良性循环。

对站长和开发者的启示

  1. AI安全审计已成现实:不再是概念验证,而是能产出实际成果的工程实践
  2. 传统模糊测试的盲区:大量经过模糊测试的代码仍被AI发现存在漏洞
  3. 任何构建软件的人都可以开始:从简单的提示开始,观察和迭代
  4. 防御纵深仍然重要:AI发现漏洞的同时,传统的防御纵深架构也在发挥作用

Mozilla计划将AI分析集成到CI系统中,在补丁落地时就进行安全扫描,这可能成为未来软件安全的新标准。

本文参考来源:Mozilla Hacks – Behind the scenes: Hardening Firefox

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容