Semana de Segurança 2620: O Impacto da IA na Busca por Vulnerabilidades no Firefox
A Mozilla utilizou inteligência artificial (IA) para encontrar 271 vulnerabilidades no Firefox, incluindo 180 de alta gravidade. O artigo explora o uso da IA Claude Mythos, comparando com outras ferramentas e analisando o impacto no desenvolvimento de software e na segurança cibernética.
MundiX News·14 de maio de 2026·5 min de leitura·👁 3 views
Semana de Segurança 2620: O Impacto da IA na Busca por Vulnerabilidades no Firefox
Na última semana, a Mozilla Firefox publicou um relatório detalhado sobre o uso de inteligência artificial (IA) para encontrar vulnerabilidades (post original, notícia no Habr). A publicação foi precedida por um breve anúncio no final de abril, quando se soube que a Mozilla teve acesso ao modelo de IA Claude Mythos da Anthropic, que ainda não está disponível publicamente. No anúncio, os desenvolvedores do navegador não economizaram elogios, prevendo o fim das vulnerabilidades zero-day – quando o desenvolvedor de software descobre um bug que já está sendo explorado em ataques reais.
Na nova publicação, são apresentados exemplos concretos na forma de 12 vulnerabilidades. No total, 271 problemas foram corrigidos no lançamento do Firefox 150, todos encontrados com o uso do Claude Mythos. Se adicionarmos as vulnerabilidades encontradas e corrigidas por outros métodos (incluindo as descobertas com a ajuda de outros modelos de IA), o total de abril será de 423 patches, enquanto no ano anterior foram corrigidos 353 problemas que afetam a segurança do navegador. Das 271 vulnerabilidades encontradas com a ajuda da IA, 180 têm uma classificação sec-high – esta é a qualificação interna da Mozilla, que indica um alto (mas não máximo) perigo do problema. Tais bugs podem ser explorados sem dificuldades adicionais – por exemplo, basta atrair o usuário para uma página preparada.
Isso, no entanto, não significa que 180 métodos de hacking do navegador foram corrigidos no Firefox. Os autores do artigo dizem diretamente que os cenários de exploração real para cada problema não foram investigados. Os especialistas admitem que os modelos de IA anteriores (GPT-4 e Sonnet 3.5 são mencionados) geraram muitos resultados falso-positivos. Tais vulnerabilidades “inventadas” eram difíceis e caras de filtrar. Recentemente, esse sério problema foi amplamente discutido e até levou à recusa do desenvolvedor do utilitário cURL do programa bug bounty – devido ao enorme influxo de relatórios de bugs inúteis.
A melhoria na qualidade dos relatórios de bugs, na opinião dos desenvolvedores do Firefox, ocorreu não apenas devido ao desenvolvimento dos próprios modelos de IA. A criação da infraestrutura necessária, dentro da qual esses modelos funcionam, também contribuiu: assim, os problemas de direcionamento dos assistentes de IA para seções importantes do código, escalonamento e filtragem do “sinal” (erros realmente importantes no código) do “ruído” são resolvidos. Uma infraestrutura de alta qualidade também permite que você altere os modelos de IA à medida que novos são lançados, sem quebrar a infraestrutura de teste.
Entre os exemplos de vulnerabilidades descobertas com a ajuda do Claude Mythos, mencionados na publicação, estão um bug de 15 anos ao processar o elemento <legend>, um problema de longa data ao processar código HTML para renderizar tabelas e várias vulnerabilidades que levam, de uma forma ou de outra, a uma fuga da “sandbox”. Para os últimos, há uma ressalva importante: o cenário definido na pesquisa assumia que o processo isolado já estava comprometido. Isso simula a situação de usar uma cadeia de vulnerabilidades e, o mais importante, cria condições para detectar bugs que são extremamente difíceis de detectar por outros meios (por exemplo, fuzzing).
Para os próprios desenvolvedores, as novas capacidades da IA não simplificaram a vida, mas a complicaram. No total, mais de cem especialistas foram envolvidos nesta fase de busca de vulnerabilidades, cujas tarefas incluíam o desenvolvimento da infraestrutura necessária para testes, análise de relatórios de bugs, criação e teste de patches. Os assistentes de IA na área de segurança ainda não tiram, mas adicionam trabalho às pessoas.
No contexto desta evolução dos sistemas de inteligência artificial, a opinião de Daniel Stenberg, desenvolvedor do cURL, é interessante. Como mencionado acima, recentemente, em meados de janeiro, ele anunciou sua saída da plataforma HackerOne devido ao influxo de IA. Em março, o programa bug bounty foi reaberto, e Stenberg observou um aumento tanto na quantidade quanto na qualidade dos relatórios de bugs. Ele também teve acesso ao Claude Mythos, e no cURL este modelo encontrou apenas uma vulnerabilidade, não muito perigosa.
Stenberg é econômico em elogios e, por exemplo, observa que os assistentes de IA ainda encontram tipos conhecidos de erros no código. Eles podem fazer isso de forma mais eficiente do que as pessoas, mas nada impede a detecção dos mesmos problemas por outros métodos. Em um post de blog separado, ele define uma referência ambiciosa para as novas realidades: zero erros no código. Ele oferece duas métricas para entender que estamos pelo menos nos aproximando desse objetivo fantástico. Primeiro, o número de bugs detectados deve diminuir com o tempo. Em segundo lugar, os bugs devem se tornar “mais jovens” – em outras palavras, novos métodos de teste devem detectar apenas aqueles problemas que foram introduzidos recentemente, porque todos os antigos já foram “capinados”. A dinâmica do projeto cURL mostra que o futuro brilhante ainda não está nos esperando: tanto o número de relatórios de bugs quanto a “idade” dos erros detectados estão crescendo.
O que mais aconteceu
A notícia da semana passada foi a descoberta da vulnerabilidade Dirty Frag no kernel Linux (carta na lista de discussão oss-security, post no Habr). A vulnerabilidade leva à escalada local de privilégios e é em parte semelhante ao problema Copy Fail, também encontrado recentemente. Uma característica do Dirty Frag foi uma falha no processo de divulgação de informações sobre a vulnerabilidade: em 7 de maio, os detalhes do problema foram publicados em acesso aberto antes que o patch estivesse disponível.
O site do desenvolvedor do utilitário popular Daemon Tools foi comprometido – a partir de 8 de abril, uma versão infectada da distribuição foi distribuída a partir dele. Uma análise detalhada do incidente foi publicada por especialistas da Kaspersky Lab. Outra publicação da Kaspersky Lab analisa uma vulnerabilidade no servidor xrdp.
Em 6 e 7 de maio, código malicioso foi distribuído do site oficial de outro utilitário relativamente popular – o gerenciador de downloads JDownloader.
No conjunto de patches de maio para o sistema operacional Android, uma vulnerabilidade crítica e explorada no componente Android Debug Bridge daemon foi corrigida.
Semana de Segurança 2620: O Impacto da IA na Busca por Vulnerabilidades no Firefox
Na última semana, a Mozilla Firefox publicou um relatório detalhado sobre o uso de inteligência artificial (IA) para encontrar vulnerabilidades (post original, notícia no Habr). A publicação foi precedida por um breve anúncio no final de abril, quando se soube que a Mozilla teve acesso ao modelo de IA Claude Mythos da Anthropic, que ainda não está disponível publicamente. No anúncio, os desenvolvedores do navegador não economizaram elogios, prevendo o fim das vulnerabilidades zero-day – quando o desenvolvedor de software descobre um bug que já está sendo explorado em ataques reais.
Na nova publicação, são apresentados exemplos concretos na forma de 12 vulnerabilidades. No total, 271 problemas foram corrigidos no lançamento do Firefox 150, todos encontrados com o uso do Claude Mythos. Se adicionarmos as vulnerabilidades encontradas e corrigidas por outros métodos (incluindo as descobertas com a ajuda de outros modelos de IA), o total de abril será de 423 patches, enquanto no ano anterior foram corrigidos 353 problemas que afetam a segurança do navegador. Das 271 vulnerabilidades encontradas com a ajuda da IA, 180 têm uma classificação sec-high – esta é a qualificação interna da Mozilla, que indica um alto (mas não máximo) perigo do problema. Tais bugs podem ser explorados sem dificuldades adicionais – por exemplo, basta atrair o usuário para uma página preparada.
Isso, no entanto, não significa que 180 métodos de hacking do navegador foram corrigidos no Firefox. Os autores do artigo dizem diretamente que os cenários de exploração real para cada problema não foram investigados. Os especialistas admitem que os modelos de IA anteriores (GPT-4 e Sonnet 3.5 são mencionados) geraram muitos resultados falso-positivos. Tais vulnerabilidades “inventadas” eram difíceis e caras de filtrar. Recentemente, esse sério problema foi amplamente discutido e até levou à recusa do desenvolvedor do utilitário cURL do programa bug bounty – devido ao enorme influxo de relatórios de bugs inúteis.
A melhoria na qualidade dos relatórios de bugs, na opinião dos desenvolvedores do Firefox, ocorreu não apenas devido ao desenvolvimento dos próprios modelos de IA. A criação da infraestrutura necessária, dentro da qual esses modelos funcionam, também contribuiu: assim, os problemas de direcionamento dos assistentes de IA para seções importantes do código, escalonamento e filtragem do “sinal” (erros realmente importantes no código) do “ruído” são resolvidos. Uma infraestrutura de alta qualidade também permite que você altere os modelos de IA à medida que novos são lançados, sem quebrar a infraestrutura de teste.
Entre os exemplos de vulnerabilidades descobertas com a ajuda do Claude Mythos, mencionados na publicação, estão um bug de 15 anos ao processar o elemento <legend>, um problema de longa data ao processar código HTML para renderizar tabelas e várias vulnerabilidades que levam, de uma forma ou de outra, a uma fuga da “sandbox”. Para os últimos, há uma ressalva importante: o cenário definido na pesquisa assumia que o processo isolado já estava comprometido. Isso simula a situação de usar uma cadeia de vulnerabilidades e, o mais importante, cria condições para detectar bugs que são extremamente difíceis de detectar por outros meios (por exemplo, fuzzing).
Para os próprios desenvolvedores, as novas capacidades da IA não simplificaram a vida, mas a complicaram. No total, mais de cem especialistas foram envolvidos nesta fase de busca de vulnerabilidades, cujas tarefas incluíam o desenvolvimento da infraestrutura necessária para testes, análise de relatórios de bugs, criação e teste de patches. Os assistentes de IA na área de segurança ainda não tiram, mas adicionam trabalho às pessoas.
No contexto desta evolução dos sistemas de inteligência artificial, a opinião de Daniel Stenberg, desenvolvedor do cURL, é interessante. Como mencionado acima, recentemente, em meados de janeiro, ele anunciou sua saída da plataforma HackerOne devido ao influxo de IA. Em março, o programa bug bounty foi reaberto, e Stenberg observou um aumento tanto na quantidade quanto na qualidade dos relatórios de bugs. Ele também teve acesso ao Claude Mythos, e no cURL este modelo encontrou apenas uma vulnerabilidade, não muito perigosa.
Stenberg é econômico em elogios e, por exemplo, observa que os assistentes de IA ainda encontram tipos conhecidos de erros no código. Eles podem fazer isso de forma mais eficiente do que as pessoas, mas nada impede a detecção dos mesmos problemas por outros métodos. Em um post de blog separado, ele define uma referência ambiciosa para as novas realidades: zero erros no código. Ele oferece duas métricas para entender que estamos pelo menos nos aproximando desse objetivo fantástico. Primeiro, o número de bugs detectados deve diminuir com o tempo. Em segundo lugar, os bugs devem se tornar “mais jovens” – em outras palavras, novos métodos de teste devem detectar apenas aqueles problemas que foram introduzidos recentemente, porque todos os antigos já foram “capinados”. A dinâmica do projeto cURL mostra que o futuro brilhante ainda não está nos esperando: tanto o número de relatórios de bugs quanto a “idade” dos erros detectados estão crescendo.
O que mais aconteceu
A notícia da semana passada foi a descoberta da vulnerabilidade Dirty Frag no kernel Linux (carta na lista de discussão oss-security, post no Habr). A vulnerabilidade leva à escalada local de privilégios e é em parte semelhante ao problema Copy Fail, também encontrado recentemente. Uma característica do Dirty Frag foi uma falha no processo de divulgação de informações sobre a vulnerabilidade: em 7 de maio, os detalhes do problema foram publicados em acesso aberto antes que o patch estivesse disponível.
O site do desenvolvedor do utilitário popular Daemon Tools foi comprometido – a partir de 8 de abril, uma versão infectada da distribuição foi distribuída a partir dele. Uma análise detalhada do incidente foi publicada por especialistas da Kaspersky Lab. Outra publicação da Kaspersky Lab analisa uma vulnerabilidade no servidor xrdp.
Em 6 e 7 de maio, código malicioso foi distribuído do site oficial de outro utilitário relativamente popular – o gerenciador de downloads JDownloader.
No conjunto de patches de maio para o sistema operacional Android, uma vulnerabilidade crítica e explorada no componente Android Debug Bridge daemon foi corrigida.