Resumo: A Mozilla lançou o Firefox 150, que inclui correções para 271 vulnerabilidades de segurança identificadas no Claude Mythos Preview da Anthropic, um modelo de IA inédito implantado no programa limitado Project Glasswing. A colaboração começou quando Claude Opus 4.6 descobriu 22 bugs no Firefox 148 no início deste ano. A Xinhua produziu mais de 12 vezes mais. O CTO do Firefox, Bobby Holley, disse que as falhas eram “finitas” e que os defensores “eventualmente encontrariam todas elas”. Enquanto isso, o AI Security Institute do Reino Unido confirmou que a Mythos pode lançar automaticamente ataques de rede em vários estágios, tornando a tensão de dupla utilização uma questão política fundamental.
A Mozilla lançou na segunda-feira o Firefox 150, que inclui correções para 271 vulnerabilidades de segurança identificadas pelo Claude Mythos Preview da Anthropic. Este é um modelo de IA não lançado, limitado a algumas organizações do Projeto Glasswing. Esse número é surpreendente não porque os insetos sejam exóticos, mas porque não são. “Nunca encontramos um bug que não tenha sido descoberto por pesquisadores humanos de elite.“ Mozilla disse em uma postagem de blog intitulada “Zero dias estão contados..” A questão é que nenhuma equipe humana conseguiu descobrir 271 tão rapidamente.
A colaboração da Mozilla e da Anthropic começou no início deste ano com um esforço mais modesto. Desde fevereiro, a equipe de segurança do Firefox usou o Claude Opus 4.6 para verificar quase 6.000 arquivos C++ na base de código do navegador. Essa passagem gerou 112 relatórios exclusivos, 22 dos quais foram identificados como bugs sensíveis à segurança e fornecidos como correções para o Firefox 148. Quatorze são classificados como de alta gravidade, representando quase um quinto de todas as vulnerabilidades de alta gravidade do Firefox abordadas em 2025. As avaliações subsequentes da Mythos como parte de nossa parceria contínua resultaram em mais de 12 vezes mais vulnerabilidades identificadas. Bobby Holley, diretor de tecnologia do Firefox, descreveu esta experiência para a equipe:girando.”
O que é Mythos e quem o usará?
O Claude Mythos Preview é o modelo em sua essência. Modelo Mito Limitado da Antrópico O programa, Projeto Glasswing, foi anunciado em 7 de abril. Embora este seja um modelo de fronteira de uso geral, em vez de uma ferramenta apenas de segurança, as capacidades de codificação ultrapassaram o limite que a Antrópica considera importante o suficiente para garantir uma implantação controlada. O AI Security Research Institute do Reino Unido avaliou este modelo e descobriu que ele era capaz de executar autonomamente ataques de rede em vários estágios e completou uma simulação de ataque de rede corporativa de 32 estágios chamada ”.últimas coisas“Em 3 de 10 tentativas, podemos encadear múltiplas pequenas vulnerabilidades em um ataque destrutivo, reconstruir o código-fonte no software implantado para encontrar pontos fracos exploráveis e construir ferramentas personalizadas para movimentação lateral e extração de dados dentro da rede.
Espaço de coworking da cidade de TNW – onde o melhor trabalho acontece
Um espaço de trabalho projetado para crescimento, colaboração e oportunidades infinitas de networking no centro da tecnologia.
O acesso é limitado a 12 parceiros de lançamento nomeados, incluindo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, Nvidia e Palo Alto Networks, com aproximadamente 40 organizações adicionais com acesso a operações de segurança defensivas. A Anthropic comprometeu até US$ 100 milhões em créditos de gastos e US$ 4 milhões em doações diretas para organizações de segurança de código aberto, incluindo US$ 2,5 milhões para Alpha-Omega e OpenSSF por meio da Linux Foundation, e US$ 1,5 milhão para a Apache Software Foundation. O modelo está disponível para participantes do Glasswing por meio da API Claude, Amazon Bedrock, Vertex AI no Google Cloud e Microsoft Foundry por US$ 25 por milhão de dólares em tokens de entrada e US$ 125 por milhão de dólares em tokens de saída.
Uma versão limitada já foi testada. No mesmo dia, a Anthropic anunciou um grupo chamado Glasswing. Um usuário não autorizado obteve acesso. A Anthropic disse que está investigando um incidente em que o Mythos Preview foi acessado adivinhando a URL de um modelo por meio de um ambiente de fornecedor terceirizado.
argumento do advogado de defesa
Holley apresentou as 271 vulnerabilidades não como uma acusação à qualidade do código do Firefox, mas como prova de que, pela primeira vez, o cenário de segurança está a mudar a favor dos defensores. “A lacuna entre os bugs que as máquinas podem encontrar e aqueles que os humanos podem encontrar dá uma vantagem aos invasores. Os invasores podem concentrar meses de esforço humano dispendioso para encontrar apenas um bug.” ele escreveu.Colmatar esta lacuna torna toda a descoberta barata, minando a vantagem a longo prazo do atacante..”
A lógica é simples. As vulnerabilidades de dia zero são valiosas para os invasores porque são desconhecidas. Se o defensor conseguir encontrar e corrigir o mesmo bug antes que o invasor o descubra, o bug não terá valor ofensivo. As assimetrias de custos historicamente favoreceram os invasores. Navegadores como o Firefox possuem milhões de linhas de código, e até mesmo uma única falha não detectada neles é suficiente para exploração. Um pesquisador de elite em segurança humana pode levar semanas ou meses para encontrar uma dessas falhas. Modelos como o Mythos podem escanear toda a base de código em um curto espaço de tempo. O argumento da Mozilla é que isso mudará permanentemente a economia. “Softwares como o Firefox são projetados de forma modular para permitir que os humanos raciocinem sobre a precisão.“A postagem do blog afirma.”É complicado, mas não arbitrariamente complicado. Os defeitos são finitos e finalmente estamos entrando em um mundo onde todos eles podem ser encontrados..”
A afirmação é ousada e deliberadamente. A Mozilla argumenta que a era das vulnerabilidades de dia zero em softwares bem estruturados tem data de validade. Isso não ocorre porque os invasores param de investigar, mas porque os defensores alcançam as vulnerabilidades primeiro.
números no contexto
A figura 271 requer um pouco de descompactação. O comunicado de segurança oficial da Mozilla para Firefox 150, MFSA 2026-30, lista 41 CVEs, três dos quais são rollups de segurança de memória padrão que agregam vários bugs individuais sob um único identificador. O número 271 representa o número total de falhas de código individuais que a Mythos identificou durante sua avaliação, muitas das quais foram agrupadas em seus respectivos pacotes CVE. A distinção entre números de manchete e números de aconselhamento oficial é importante porque medem coisas diferentes. Um mede o que a IA descobre e o outro mede. Quanto código gerado por IA realmente é enviado Através de processos de divulgação de vulnerabilidades padrão do setor
As falhas mais perigosas incluem vulnerabilidades de uso após livre em componentes DOM e WebRTC, um tipo de bug de segurança de memória que tem sido o pão com manteiga da exploração do navegador por duas décadas. Esta não é uma nova superfície de ataque. Esta é a mesma categoria de bugs que o Project Zero do Google encontrou em navegadores desde 2014. O próprio programa de pesquisa de vulnerabilidades de IA do Google, Big Sleep, uma colaboração entre o Project Zero e DeepMind, descobriu um dia zero no SQLite em outubro de 2024 e desde então se expandiu para descobrir múltiplas falhas em software amplamente utilizado. A diferença com o esforço da Mozilla é a escala. Uma única passagem de avaliação tinha 271 bugs, foi corrigida antes do lançamento e abrangeu uma base de código que acumulou dívida técnica por mais de 20 anos.
Problema de dupla utilização
A avaliação Mythos Preview do UK AI Security Institute confirma o que os resultados da Mozilla sugerem em uma direção diferente. A mesma coisa que torna um modelo eficaz na localização de vulnerabilidades também o torna eficaz na sua exploração. Este modelo se tornou a primeira IA a completar “The Last Ones”, um benchmark projetado para simular um comprometimento total da rede corporativa. Tive sucesso em 3 de 10 tentativas e obtive uma média de 22 de 32 passos durante toda a corrida. Testes independentes confirmaram que a Mythos não pode lançar ataques autónomos de forma fiável contra organizações endurecidas, mas a sua trajetória é clara. Cada geração de modelos Frontier teve melhor desempenho em benchmarks de segurança agressivos do que seu antecessor.
Esta é a tensão que o Projeto Glasswing foi concebido para gerir. A Antrópica está tentando dar aos defensores uma vantagem estrutural, limitando a Mythos a organizações comprovadas com autoridade para defender. Ou seja, uma janela para que bons atores verifiquem e corrijam os recursos antes que eles se espalhem. A estratégia depende de participações limitadas. As violações dos fornecedores no dia do lançamento sugerem que a contenção é mais difícil do que o controle de acesso. A Anthropic também identificou milhares de vulnerabilidades de dia zero em todos os principais sistemas operacionais e navegadores da Web que usam Mythos, que estamos divulgando aos fornecedores afetados por meio da Glasswing.
Da revisão de contratos jurídicos no Microsoft Word à segurança cibernética com a Glasswing, o escopo crescente de atividades corporativas da Anthropic reflete uma empresa que lucra com Claude em todas as áreas de especialização onde a precisão é crítica. A parceria com a Mozilla é a demonstração mais dramática até agora. Não porque o modelo tenha feito algo que os humanos não pudessem fazer, mas porque fez algo que apenas alguns humanos podem fazer, e fez isso 271 vezes de uma só vez.
A conclusão de Holley captura tanto promessa quanto vertigem. “Nosso trabalho não acabou, mas viramos a esquina e podemos vislumbrar um futuro que é muito melhor do que apenas seguir em frente. Os Defensores finalmente têm a chance de vencer de forma decisiva.” A chegada desse futuro dependerá se o modelo para encontrar bugs permanecerá nas mãos de quem os corrige ou se os recursos vazarão mais rápido do que os patches são lançados. O Firefox 150 agora tem 271 maneiras a menos de quebrá-lo. Isso não é pouca coisa. A questão é quanto tempo esse benefício dura quando as ferramentas com as quais você o descobre são: tremenda avaliação Porque é exatamente isso que ele pode fazer.



