Claude našiel 22 bezpečnostných chýb vo Firefoxe za dva týždne

Claude našiel 22 bezpečnostných chýb vo Firefoxe za dva týždne

7 Min

Šiestho marca 2026 zverejnili Mozilla a Anthropic spoločné vyhlásenie o výsledku dvojtýždňovej spolupráce: Claude Opus 4.6 objavil v prehliadači Firefox 22 bezpečnostných zraniteľností, z ktorých Mozilla klasifikovala 14 ako vysokozávažné.

Všetky chyby sú opravené vo Firefoxe 148, ktorý bol vydaný krátko pred zverejnením správy. Výsledok je prelomový z jedného prostého dôvodu: Firefox patrí k najviac preskúmaným open source projektom na svete a napriek tomu AI našla chyby, ktoré ľudskí bezpečnostní inžinieri za desaťročia neobjavili.

22
CVE zraniteľností objavených Claudom — 14 klasifikovaných ako vysokozávažné
20 min.
za toľko minút objavil Claude prvú kritickú Use After Free zraniteľnosť v JS engine
~1/5
všetkých vysokozávažných chýb Firefoxu opravených v roku 2025 objavila AI v priebehu 2 týždňov
6 000
C++ súborov prehľadal Claude — celkovo podal 112 unikátnych hlásení chýb

Ako to začalo: Claude vs. historické CVE

Anthropic Frontier Red Team interný tím zodpovedný za testovanie bezpečnostných schopností a limitov Clauda si koncom roka 2025 všimol niečo neočakávané: Claude Opus 4.5 sa blížil k vyriešeniu všetkých úloh v benchmarku CyberGym, ktorý testuje schopnosť AI reprodukovať známe bezpečnostné zraniteľnosti.

Tím chcel náročnejší test taký, ktorý by obsahoval reálne komplexné zraniteľnosti, aké sa nachádzajú v moderných prehliadačoch. Zostavili dataset historických CVE zo zdrojového kódu Firefoxu a testovali, či Claude dokáže tieto chyby opakovane reprodukovať zo starších verzií kódu. Výsledok ich prekvapil: Opus 4.6 dokázal reprodukovať vysoké percento historických CVE každá z nich pritom ľudským inžinierom zabrala značné úsilie, aby ju pôvodne objavili.

No zostávala otázka: boli tieto historické CVE v tréningových dátach modelu? Jedinou skutočnou skúškou by bolo hľadanie nových, dosiaľ neznámych chýb v aktuálnej verzii prehliadača.

20 minút na prvú kritickú zraniteľnosť

Tím nasmeroval Claude Opus 4.6 na aktuálny zdrojový kód Firefoxu — konkrétne na JavaScriptový engine SpiderMonkey, ktorý je obzvlášť kritický: spracúva nedôveryhodný externý kód pri každom načítaní webstránky, čo z neho robí primárny cieľ útočníkov.

Po dvadsiatich minútach prieskumu Claude oznámil, že identifikoval Use After Free typ pamäťovej zraniteľnosti, ktorá môže útočníkovi umožniť prepísať dáta ľubovoľným škodlivým obsahom. Jeden výskumník Anthropicu overil chybu na nezávislom virtuálnom stroji s najnovším vydaním Firefoxu, potom ju poslal ďalším dvom kolegom na validáciu. Hlásenie bolo podané do Bugzilly Mozillinho systému na sledovanie chýb vrátane opisu zraniteľnosti a navrhnutej záplaty, ktorú Claude sám napísal.

V čase, kedy tím túto prvú chybu validoval a nahlásil, Claude už objavil päťdesiat ďalších unikátnych pádom spôsobujúcich vstupov.

112 hlásení, 6 000 súborov, dve týždne

Mozilla zareagovala rýchlo výskumník z Mozilly sa ozval Anthropicu ešte počas prebiehajúceho skúmania a po technickej diskusii o procesoch povzbudil tím, aby posielal všetky nálezy hromadne bez nutnosti validovať každý jeden. Spolupráca sa rozrástla z JavaScriptového engine na celý kód prehliadača: Claude prehľadal takmer 6 000 C++ súborov a podal celkovo 112 unikátnych hlásení.

Z nich Mozilla vydala 22 CVE štandardizovaných identifikátorov bezpečnostných zraniteľností. Štrnásť klasifikovala ako vysokozávažné, zvyšok ako stredne závažné. Okrem týchto bezpečnostných chýb Claude objavil aj 90 ďalších chýb, z ktorých väčšina je dnes opravená. Niektoré z nižšie závažných nálezov sa prekrývali s chybami typicky objavovanými fuzzingom automatizovanou technikou testovania, ktorá bombarduje software neočakávanými vstupmi. Kľúčovým rozdielom však bolo, že Claude identifikoval aj odlišné triedy logických chýb, ktoré fuzzery doteraz neodhalili.

„Firefox bol vybraný práve preto, že ide o široko nasadený a hlboko preskúmaný open source projekt ideálne testovacie prostredie pre novú triedu defenzívnych nástrojov. Mozilla historicky viedla v nasadzovaní pokročilých bezpečnostných techník na ochranu používateľov Firefoxu. V rovnakom duchu náš tím už začal integrovať AI-asistovanú analýzu do interných bezpečnostných procesov.“

Brian Grinstead a Christian Holler, Mozilla | zdroj: Mozilla Blog

Dokáže Claude aj zneužiť chyby, ktoré objavil?

Anthropic išiel vo výskume o krok ďalej a položil si nepohodlnú otázku: ak Claude dokáže nájsť zraniteľnosti, dokáže ich aj aktívne zneužiť teda vytvoriť funkčný exploit, aký by použil skutočný útočník?

Tím dal Claudovi prístup k objavenými zraniteľnostiam a požiadal ho, aby pre každú vytvoril exploit s konkrétnym dôkazom: prečítať a zapísať súbor na cieľovom systéme, čo je základná schopnosť potrebná pre škodlivý útok. Test prebehol niekoľko stokrát pri nákladoch asi 4 000 dolárov v API kreditoch. Claude uspel len v dvoch prípadoch.

Toto číslo je dôležité z dvoch dôvodov: po prvé, Claude je oveľa lepší v hľadaní chýb než v ich zneužívaní čo je z obranného pohľadu dobrá správa. Po druhé, náklady na identifikáciu zraniteľností sú rádovo nižšie než na vytvorenie exploitu. A po tretie a to je znepokojujúca skutočnosť, že Claude vôbec dokázal automaticky vyvinúť funkčný exploit prehliadača, aj keď len v dvoch prípadoch a za obmedzených podmienok, je novým precedentom.

Dôležitý detail: exploity fungovali len v testovacom prostredí, kde bol zámerně vypnutý sandbox bezpečnostná vrstva, ktorá v reálnom Firefoxe izoluje spracovanie nedôveryhodného obsahu od zvyšku operačného systému.

Čo to znamená pre budúcnosť bezpečnostného testovania

Autori oboch príspevkov z Mozilly aj Anthropicu sa zhodujú na rovnakej analógii: toto je ako raná éra fuzzingu. Keď sa fuzzing objavil v 90. rokoch, odhalil obrovské množstvo dovtedy neznámych chýb v softvéri, ktorý bol považovaný za dobre otestovaný. AI-asistovaná analýza dnes pravdepodobne stojí pred podobnou situáciou vo widelyv nasadenom softvéri existuje zásobník objaviteľných chýb, ku ktorým sa dovtedy nedostali ani roky ručného testovania ani automatizované nástroje.

Mozilla oznámila, že výskumníci z Mozilly začali interne experimentovať s Claudom na bezpečnostné účely. Anthropic zase potvrdil, že spolupráca s Mozillou nastaví model pre to, ako môžu AI bezpečnostní výskumníci a správcovia softvéru spolupracovať zodpovedné nahlasovanie chýb, maximálna akcieschopnosť hlásení a rýchle opravy pred zverejnením.

„Škála nálezov odráža silu kombinácie dôsledného inžinierstva s novými analytickými nástrojmi. Považujeme to za jasný dôkaz, že AI-asistovaná analýza vo veľkom meradle je výkonným novým prírastkom do zbrojnice bezpečnostných inžinierov.“

Brian Grinstead, Mozilla | zdroj: Mozilla Blog

Zdieľajte tento článok