Двадцать первого апреля 2026 года Mozilla опубликовала в своём блоге материал, который в индустрии кибербезопасности успели назвать переломным. Команда разработки Firefox использовала закрытую модель Claude Mythos Preview от Anthropic для сканирования собственного кода и обнаружила 271 уязвимость безопасности. Все они были закрыты во вторник в свежем релизе Firefox 150. Технический директор Mozilla Бобби Холли в том же посте позволил себе выражение, нехарактерное для корпоративных коммуникаций. Он написал, что нулевые дни сочтены - и эта формулировка моментально разошлась по специализированным изданиям как символ нового состояния отрасли.
Ситуация выглядит парадоксально на фоне другого недавнего сюжета вокруг той же модели. Несколько недель назад Mythos оказался в эпицентре скандала из-за утечки через стороннего вендора, потока ИИ-сгенерированных баг-репортов, заваливающих мейнтейнеров мелких опенсорс-проектов, и обвинений в раздувании медийных эффектов. Оказалось, что у этой модели есть и обратная сторона. Если её применяет команда с инфраструктурой, бюджетом и ресурсами, чтобы обработать находки, ИИ перестаёт быть проблемой и становится реальным усилителем защиты.
Как Mozilla пришла к этому эксперименту и что показал ранний прогон с менее мощной моделью
Mozilla начала движение в сторону ИИ-сканирования кода не с Mythos. Раньше команда провела пилотный прогон на модели Claude Opus 4.6, проверив тысячи C++-файлов из кодовой базы Firefox. Тот эксперимент дал двадцать два устранённых уязвимых бага в версии 148. Цифра скромная по сравнению с финальной, но достаточно убедительная, чтобы убедить руководство в практической применимости подхода. Опыт показал, что языковая модель способна искать и находить реальные проблемы в живом продакшен-коде, а не только в академических примерах.
Когда Anthropic открыла доступ к Mythos через закрытую программу Project Glasswing, Mozilla оказалась одной из немногих организаций, получивших такую привилегию. Список участников программы выглядит как карта самых критичных кусков мировой инфраструктуры. AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia, Palo Alto Networks. Mozilla добавилась к этому списку как поставщик одного из самых распространённых браузеров в мире - решение неочевидное, но логичное. Браузер с открытым исходным кодом и сотнями миллионов пользователей идеально подходит для оценки реальной полезности модели в условиях, отличных от закрытых корпоративных сред.
Что именно умеет Mythos на уровне поиска и почему результат в 271 уязвимость стоит читать аккуратно
Цифра впечатляющая, но требует расшифровки. В релизных заметках Firefox 150 закрыто более сорока CVE - официально зарегистрированных уязвимостей с публичными идентификаторами. Только трём из них прямо приписан Claude как автор находки - CVE-2026-6746, CVE-2026-6757 и CVE-2026-6758. Это значит, что подавляющая часть из 271 проблем не достигает порога публикации в виде CVE. Многие представляют собой так называемые defense-in-depth-уязвимости, упрочнения слабых мест или проблемы в коде, который сейчас не доступен для эксплуатации, но мог бы стать таковым при изменении соседних компонентов. Все они реальны, все требуют исправления, но не каждая из них - сценарий взлома прямо завтра.
Категориально модель находила в основном известные паттерны проблем. Ошибки управления памятью в C++, логические дефекты, типичные классы проблем безопасности браузерных движков. Сама Mozilla в посте чётко сформулировала важный нюанс. Mythos не нашёл ни одной уязвимости, которую не смог бы обнаружить элитный человеческий исследователь при наличии достаточного времени и ресурсов. Дэвид Шипли из компании Beauceron Security повторил эту мысль ещё категоричнее, заявив, что ИИ не открыл новый класс эксклюзивных супер-багов. Он просто нашёл много того, что было упущено при человеческом обзоре.
Это формулировка с двойным дном. С одной стороны, успокаивающая - значит, Mythos не научился чему-то принципиально новому, чего человечество не видело раньше. С другой стороны, тревожная - значит, в большом и зрелом коде вроде Firefox упущенных проблем огромное количество, и до сих пор их находили в темпе одной-двух в неделю просто потому, что у людей не хватало рук пройтись систематически.
Почему появление этой технологии меняет фундаментальную асимметрию между защитой и атакой
Бобби Холли в своём посте сформулировал тезис, который заслуживает внимания не как маркетинговый текст, а как точное описание положения дел. До недавнего времени индустрия кибербезопасности играла, по его словам, на ничью. Поставщики критического софта вроде браузеров серьёзно относились к безопасности и держали целые команды специалистов, но все негласно понимали, что свести количество эксплойтов к нулю нереально. Цель сводилась к тому, чтобы сделать атаки настолько дорогими, что только государственные акторы или эквивалентные им игроки могли себе их позволить, а стоимость сжигания такого ресурса в неважной операции отбивала желание его использовать.
Эта модель работала, потому что в кибербезопасности всегда доминировала атака. Поверхность атаки большая, защитник должен закрыть все дыры, нападающему достаточно одной. Асимметричное преимущество. Появление инструмента, который умеет систематически и за приемлемые деньги находить дыры на стороне защиты, разрушает эту асимметрию. Если защитник теперь способен прогнать всю кодовую базу через мощную модель и выдать список из 271 проблемы за несколько недель, экономика игры меняется. Холли описал это так - разрыв между тем, что находится машинами, и тем, что находят люди, всегда играл на пользу атакующему. Закрытие этого разрыва впервые за долгое время даёт защитнику реальный шанс.
Финальная фраза в посте прозвучала почти манифестом - дефекты конечны, и мы входим в мир, где можем наконец найти их все. Слова смелые, и не все в индустрии готовы под ними подписаться. Но сам факт, что технический директор крупной браузерной компании позволяет себе так высказываться в официальной коммуникации, показывает уровень оптимизма, которого в области безопасности не было лет двадцать.
Параллельные истории других участников Project Glasswing подтверждают масштаб эффекта
Похожие сигналы приходят от других компаний из закрытого списка Anthropic. Palo Alto Networks поделилась предварительными данными своего тестирования Mythos и сообщила, что в задачах по обнаружению уязвимостей модель за неполные три недели сделала эквивалент годового объёма пентестинга. Цифры разные у разных компаний, но направление одно. Технология ускоряет ту работу, которую раньше делали небольшие команды дорогих специалистов, на порядок, а в некоторых случаях на два порядка. И это даёт корпоративным службам безопасности возможность переключиться с реактивной модели на проактивную.
Параллельно стало известно, что Агентство национальной безопасности США запускает Mythos на своих закрытых сетях. Это произошло несмотря на публичные заявления администрации Трампа, призывавшей государственные службы прекратить использование технологий Anthropic из-за разногласий по поводу применения ИИ в военных и наблюдательных задачах. Получается интересная картина. Политики говорят одно, профильные службы делают другое, потому что профессиональная целесообразность модели слишком очевидна, чтобы её игнорировать.
Какие ограничения и риски остаются за кадром даже в самых оптимистичных сценариях
Не вся картина благополучная. Двойственная природа Mythos никуда не делась. Та же способность находить уязвимости пачками в защитных целях работает и в наступательных, если модель попадает не в те руки. Эта проблема не теоретическая. По данным самой Anthropic, расследование неавторизованного использования Mythos через окружение стороннего вендора уже идёт. Энсар Секер, директор по безопасности компании SOCRadar, точно сформулировал суть проблемы. ИИ-системы сами стали теперь высокоценными целями, фактически став частью атакуемой поверхности. Чем мощнее модель, тем привлекательнее её перехват для злоумышленников.
Есть и другой риск, не такой драматичный, но более системный. Холли описал его словом vertigo - головокружение. Когда защитная команда впервые видит 271 уязвимость своей системы за один прогон, психологически это выглядит как красная тревога. В 2025 году один такой баг мобилизовал бы весь отдел безопасности, заставил откладывать релиз и переписывать план разработки. Получить столько за раз заставляет задуматься, можно ли вообще угнаться за скоростью обнаружения. Команды, которые не справятся с этим первым шоком и не выстроят процессы под новый темп, рискуют застрять в режиме постоянного авральнего латания дыр, не успевая делать содержательную работу.
Тем не менее, выход у Mozilla получился элегантный. 271 уязвимость закрыта одним релизом, не поэтапно, не с растягиванием на месяцы. Команда смогла переварить нагрузку и поставить ситуацию под контроль. Это сама по себе хорошая новость. Она показывает, что хорошо организованная защитная команда способна переключаться на новый темп работы быстро, если у неё есть ресурсы и руководство, готовое принимать решения.
Что эта история значит для будущего безопасности веба и для всей индустрии открытого кода
Опыт Mozilla стал не просто корпоративной историей успеха. Он стал прецедентом, на который теперь ссылаются другие защитные команды. Когда крупный публичный проект с многомиллионной аудиторией показывает работающий процесс интеграции ИИ-инструмента в свой security-pipeline, остальные участники рынка получают шаблон для копирования. Если раньше использование таких моделей было дорогим экспериментом с непредсказуемым результатом, то теперь у методики появился задокументированный кейс успеха.
Долгосрочный эффект может оказаться значительно глубже отдельных закрытых уязвимостей в отдельном браузере. Если индустрия научится систематически использовать ИИ для проактивного поиска проблем безопасности, концепция нулевых дней как класса угроз начнёт меняться. Не исчезнет полностью - всегда останутся новые куски кода, новые компоненты, новые интеграции, требующие проверки. Но текущая ситуация, когда атакующий годами накапливает арсенал из найденных и невыпатченных уязвимостей в широко используемом софте, может уйти в прошлое. Защитник наконец получит инструмент, способный закрывать дыры быстрее, чем нападающий успевает их использовать.
Холли в своём посте сформулировал это так - команды, которые пройдут через начальный шок и сосредоточатся на работе, увидят прогресс. Работа не закончена, но угол поворота уже пройден, и впереди видно будущее, где безопасность не сводится к попыткам не отстать. Если эта формулировка хоть наполовину окажется правдой через год-два, мы будем оглядываться на апрель 2026 года как на момент, когда правила игры в кибербезопасности начали меняться по-настоящему.