Найти в Дзене
Kineiro

Claude 4.6 нашёл 22 уязвимости в Firefox за две недели: что это меняет в аудите безопасности

🔬 Исследователи из Anthropic протестировали Claude Opus 4.6 на анализе кода Firefox. Модель прогнали по кодовой базе браузера, просканировав около 6000 файлов на C++. Итогом стали 22 найденные уязвимости, из которых 14 отнесли к критическим. Исправления вошли в Firefox 148. Первую уязвимость класса use-after-free модель обнаружила за 20 минут. Этот тип дефектов возникает, когда программа продолжает использовать память после её освобождения. В худшем сценарии это приводит к авариям или к возможности выполнения произвольного кода. После первого результата Mozilla распространила подход на весь проект. Дополнительно Claude выявил ещё 90 багов разного уровня, включая ошибки, влияющие на стабильность. Отдельный этап — попытка эксплуатации уязвимостей в изолированной среде. Из нескольких сотен попыток успешными оказались только две. Это подчёркивает различие между обнаружением потенциально опасного места и созданием работающего сценария взлома. Firefox — один из наиболее проверенных open-sou
Оглавление

🔬 Исследователи из Anthropic протестировали Claude Opus 4.6 на анализе кода Firefox. Модель прогнали по кодовой базе браузера, просканировав около 6000 файлов на C++. Итогом стали 22 найденные уязвимости, из которых 14 отнесли к критическим. Исправления вошли в Firefox 148.

Что именно показал эксперимент

Скорость нахождения критической ошибки

Первую уязвимость класса use-after-free модель обнаружила за 20 минут. Этот тип дефектов возникает, когда программа продолжает использовать память после её освобождения. В худшем сценарии это приводит к авариям или к возможности выполнения произвольного кода.

Масштабирование на всю кодовую базу

После первого результата Mozilla распространила подход на весь проект. Дополнительно Claude выявил ещё 90 багов разного уровня, включая ошибки, влияющие на стабильность.

Поиск уязвимости не равен эксплуатации

Отдельный этап — попытка эксплуатации уязвимостей в изолированной среде. Из нескольких сотен попыток успешными оказались только две. Это подчёркивает различие между обнаружением потенциально опасного места и созданием работающего сценария взлома.

Почему результат выглядит значимым именно для Firefox

Firefox — один из наиболее проверенных open-source проектов. Его постоянно анализируют разработчики, работает программа bug bounty, проводятся регулярные аудиты безопасности, используются статические анализаторы и фаззинг.

На этом фоне 22 критических CVE за две недели выглядят сильнее статистики «обычных» проектов. Это не отменяет существующие методы, но показывает, что LLM способны находить проблемы, которые иногда проходят мимо стандартного набора инструментов.

Как Claude работал с кодом

Ключевой момент: модель анализировала существующий код, а не генерировала новый. Это снижает риск галлюцинаций, но не исключает ложные срабатывания. Поэтому каждая находка требовала ручного подтверждения.

Практическая польза для команд разработки

LLM в таком сценарии становятся дополнительным инструментом аудита безопасности, который может дополнять:

  • статические анализаторы
  • фаззинг-тестирование
  • ручные ревью и экспертные проверки

Главное преимущество — способность быстро просматривать объём кода, который трудно покрыть ручными методами в короткие сроки.

Автоматизация без потери контроля: аналогия с контентом

В автоматизации процессов важна связка «скорость + проверка». Kineiro.ru автоматизирует создание контента для соцсетей (Telegram, ВКонтакте, Одноклассники, Яндекс Дзен и др.), а материалы проходят внутреннюю модерацию и проверку перед публикацией. Это позволяет использовать преимущества автоматизации, сохраняя управляемость результата.

Итог

Эксперимент с Claude 4.6 показал: языковые модели уже могут стать «первой линией» аудита, ускоряя поиск критичных уязвимостей даже в проектах, которые регулярно проверяются. При этом ценность создаёт не автономность ИИ, а связка с человеческой экспертизой, которая подтверждает находки и оценивает реальный риск.