![]()
两周时间,22个漏洞,其中14个高危级别。这不是某个顶级安全团队数月攻坚的成果,而是Anthropic公司的AI模型Claude Opus 4.6在2026年2月与Mozilla合作期间,扫描Firefox代码库所交出的答卷。这一数字意味着什么?按照Anthropic自己的说法,仅14个高危漏洞,就相当于2025年全年Firefox所有已修复高危漏洞总数的近五分之一。
换一个更直观的参照:Claude两周发现的高危漏洞,比2025年任何单月人工报告的数量都要多。
二十分钟找到内存缺陷,人类团队可能要花几个月
这次合作的起点其实颇为低调,最初只是Anthropic内部的一次评估练习。
![]()
团队注意到上一代模型Claude Opus 4.5在CyberGym基准测试中表现接近满分,CyberGym专门用于测试AI能否复现已知安全漏洞。为了验证更真实的场景,Anthropic让Opus 4.6直接面对现役Firefox代码库,目标是找出从未被报告过的全新漏洞,彻底排除"训练数据里藏着答案"的可能性。
结果来得很快,快得令人有些不安。
仅仅不到二十分钟,Claude就在Firefox的JavaScript引擎中锁定了一个"释放后使用"漏洞。这类内存缺陷允许攻击者用恶意内容覆盖系统数据,属于高危级别中的常见且严重的一种。三名Anthropic研究人员随后在独立虚拟机中分别验证了这一发现,并附上Claude自动生成的候选补丁,提交至Mozilla的漏洞追踪系统Bugzilla。
而当第一份报告提交时,Claude已经发现了另外五十个独立的崩溃输入。
整个项目期间,Anthropic共扫描了近6000个C++文件,提交了112份不同的报告。Mozilla随后在Firefox 148.0版本中修复了其中大多数问题,更新已推送至全球数亿用户。
选择Firefox作为测试对象,本身就说明了一定问题。Firefox是现存规模最大、测试最密集的开源项目之一,拥有数百万行代码,背后有来自全球的安全研究员持续盯防。在这样的项目里翻出新漏洞,难度远远高于那些缺乏维护的软件。Anthropic此前曾记录过Claude在多个开源项目中发现超过500个零日漏洞,但Mozilla这次合作在难度和现实意义上明显更上一层。
能发现,但还不太会"用",这个差距很关键
发现漏洞是一回事,把漏洞变成武器是另一回事。
Anthropic没有回避这个更敏感的测试。他们让Claude尝试为已发现的漏洞生成可用的攻击程序,目标是真正读写目标系统上的本地文件。为此消耗了约4000美元的API算力,经历了数百次测试。
最终,Claude只在两个案例中成功生成了有效的攻击程序。而且这两个程序都非常粗糙,只能在刻意关闭了多项浏览器安全防护的受控测试环境中运行。在现实部署的Firefox中,沙盒架构和多层防御机制会有效阻断这类攻击。
Anthropic把这个结果描述为"发现与利用之间的不对称性",并将其视为当前阶段对防御者有利的核心论据。他们的逻辑是:AI找漏洞的能力已经显著超过了把漏洞武器化的能力,这意味着如果防守方率先利用这些工具,就能在攻击方学会同样的技能之前,把系统里的隐患清理干净。
这个论断在安全界引发了不少讨论。Tenable的分析指出,发现漏洞本身并不等同于降低了网络风险,关键在于修复的速度能否跟上AI扫描的速度。CRN的报道则显示,AI已经把安全漏洞从披露到被攻击者利用的传统32天窗口压缩到了约5天,这意味着防御者手里的时间比以前少得多。
Anthropic自己也没有讳言隐忧。公司明确表示,如果未来模型缩小了"发现"和"利用"之间的能力差距,就需要引入额外的安全措施防止滥用。Claude Code Security目前已开放限量预览,目标是把快速发现和修复漏洞的能力直接交到防御者手中,抢在恶意行为者掌握同类技能之前构建防线。
AI扫描代码的能力正在以人类难以匹敌的速度提升。这对防守方是利器,对攻击方也是潜在的诱惑。两周22个漏洞,只是这场博弈的一个早期读数。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.