Claude Opus 4.6 нашёл 22 уязвимости в Firefox за две недели

Claude Opus 4.6 обнаружил 22 уязвимости безопасности в Firefox всего за две недели. Четырнадцать из них получили статус высокой критичности — это почти 20% всех аналогичных багов, исправленных в Firefox за весь 2025 год. Но исследование Anthropic на этом не остановилось: Claude не просто нашёл уязвимости, но и написал работающие эксплойты для некоторых из них.

Mozilla подтвердила результаты и выпустила исправления в Firefox 148. Работа наглядно показывает: ИИ уже умеет находить дыры в безопасности в кодовых базах, прошедших многолетнюю проверку, на скоростях, недоступных человеку. Обратная сторона — атакующие могут использовать те же возможности для создания эксплойтов быстрее, чем когда-либо.

Нетипичные баг-репорты

Команда Anthropic Frontier Red Team (специалисты по имитации кибератак) связалась с Mozilla в конце февраля после того, как Claude обнаружил баги в движке JavaScript Firefox. Инженеры Mozilla Брайан Гринстед и Кристиан Холлер признались: большинство баг-репортов от ИИ — мусор, но эти оказались другими. Каждый сопровождался минимальным тест-кейсом, подробным proof of concept (PoC, рабочий пример уязвимости) и кандидатом на патч. Команда могла быстро верифицировать и воспроизвести проблемы.

22 CVE (идентификаторы уязвимостей) превышают количество багов, зафиксированных за любой отдельный месяц 2025 года. Помимо критических с точки зрения безопасности, Claude нашёл ещё 90 багов — большинство уже исправлено. Mozilla отметила любопытную деталь. Часть находок совпала с результатами традиционного фаззинга (автоматической подачи некорректных данных для поиска сбоев). Но другие представляли собой совершенно новые классы логических ошибок, которые инструменты фаззинга никогда не ловили.

(Источник: пост в блоге Anthropic)

Гринстед и Холлер отметили, что, несмотря на десятилетия интенсивного фаззинга, статического анализа и регулярных аудитов безопасности Firefox, модель выявила множество ранее неизвестных багов. Они сравнили этот момент с ранними днями фаззинга и предположили, что в широко распространённом ПО скопился значительный запас багов, которые теперь можно обнаружить.

От обнаружения к эксплойту

Anthropic пошла дальше и проверила, способен ли Claude разрабатывать эксплойты. Модели дали доступ к обнаруженным уязвимостям и поручили создать работающие эксплойты для чтения и записи локальных файлов в целевой системе. Примерно за $4000 на API-кредиты и сотни попыток Claude успешно создал эксплойты в двух случаях.

Один из них затрагивал CVE-2026-2796 — ошибку JIT-компиляции (динамической компиляции для ускорения работы) в компоненте JavaScript WebAssembly. В подробном техническом анализе исследователи безопасности Anthropic провели реверс-инжиниринг эксплойта Claude. Он эксплуатировал уязвимость type confusion (перепутывание типов данных), связанную с обёртками Function.prototype.call.bind().

Уязвимость позволила Claude создать примитивы эксплуатации — addrof (утечка адреса объекта) и fakeobj (подделка ссылки на JavaScript-объект по произвольному адресу). С их помощью Claude сформировал поддельный ArrayBuffer для произвольного чтения и записи. В конечном счёте это привело к выполнению кода. Однако эксплойт работал только в тестовой среде. Там намеренно отключили ряд механизмов безопасности, включая sandbox (изолированную среду) Firefox.

Исследователи Anthropic подчеркнули:

Эксплойты, написанные Claude, работали только в нашей тестовой среде, где намеренно были удалены некоторые функции безопасности, присущие современным браузерам. Это касается, прежде всего, sandbox, цель которого — снизить влияние подобных уязвимостей.

Они также обратили внимание, что Opus 4.6 превратил уязвимости в эксплойты лишь в двух случаях из сотен попыток по десяткам багов.

Временное преимущество защитников

Разрыв между возможностями Claude в обнаружении и эксплуатации уязвимостей даёт защитникам временное преимущество. Anthropic заявляет, что frontier-модели (самые продвинутые ИИ на текущем этапе развития) уже стали исследователями уязвимостей мирового уровня. Но компания предупреждает: «если судить по темпам прогресса, маловероятно, что разрыв между способностями frontier-моделей к обнаружению и эксплуатации уязвимостей продержится долго».

Mozilla уже начала внедрять ИИ-ассистированный анализ во внутренние рабочие процессы безопасности. Сотрудничество выработало лучшие практики для подачи баг-репортов, сгенерированных ИИ: важность минимальных тест-кейсов, подробных proof of concept и кандидатов на патч.

Anthropic опубликовала принципы координированного раскрытия уязвимостей. В них описаны процедуры работы с мейнтейнерами (разработчиками, поддерживающими проект). Компания признала, что эти процессы следуют отраслевым стандартам. Но они могут потребовать корректировки по мере роста возможностей моделей.

Масштабирование

Работа продолжает предыдущее исследование Anthropic. В нём было показано, что Claude обнаружил более 500 zero-day уязвимостей (багов, о которых разработчик ещё не знает и для которых нет патча) в хорошо протестированном open-source ПО. Недавно Anthropic запустила Claude Code Security в ограниченном research preview (раннем доступе для исследований). Инструмент предоставляет возможности обнаружения уязвимостей и создания патчей напрямую клиентам и мейнтейнерам open-source проектов.

Anthropic планирует масштабировать это направление. Компания будет искать уязвимости в других проектах, строить инструменты для помощи мейнтейнерам в триаже репортов (сортировке и оценке их приоритета) и писать патчи напрямую. Для этих задач Anthropic набирает исследователей.

Mozilla подчеркнула, что сотрудничество отражает их привычный подход к новым технологиям. Он осторожный и с приоритетом безопасности пользователей. Гринстед и Холлер резюмировали: ИИ ускоряет обе стороны уравнения безопасности — атаки и защиты. Поэтому Mozilla продолжит инвестировать в инструменты, процессы и партнёрства, чтобы Firefox оставался ahead of threats (на шаг впереди угроз).

Главная мысль непростая: разработчикам нужно ускорять обнаружение и исправление уязвимостей, пока атакующие не вооружились ИИ для их эксплуатации.