423 个。
这是 Mozilla 在 2026 年 4 月单月修复的 Firefox 安全漏洞数量。对比一下:2025 年,Firefox 平均每月修复约 21 个安全 bug。
20 倍的差距,不是因为 Firefox 的代码质量突然变差了,而是因为 Mozilla 用了一套新武器——Anthropic 的 Claude Mythos Preview。
Mozilla Hacks 官方的复盘
5 月 7 日,Mozilla 的三位工程师——Brian Grinstead、Christian Holler 和 Frederik Braun——在 Mozilla Hacks 博客上详细复盘了整个过程。
他们的原话很直白:
"AI 生成的安全 bug 报告在几个月前还 mostly known for being unwanted slop。给开源项目提交看起来像模像样但实际是错的报告,给维护者带来的是不对称的成本:用 LLM 找一个"问题"很便宜,但回应它很慢、很贵。"
"这个动态在短短几个月内彻底改变了。"
改变来自两个因素:模型能力大幅提升,以及 Mozilla 团队改进了利用这些模型的技术——引导、扩展、叠加,产生大量有效信号并过滤噪音。
挖出了什么
Mozilla 罕见地公开了一批已修复 bug 的样本报告,涵盖多个浏览器子系统。挑几个有代表性的:
- 一个 20 年的 XSLT bug:重入的 key() 调用导致哈希表重新散列,在原始条目指针仍在使用时释放了 backing store。这是 Mozilla 修复的多个 XSLT 相关 sec-high 问题之一。
- 一个 15 年的
<legend>元素 bug:通过精确编排浏览器遥远部分的边缘情况触发,包括递归栈深度限制、expando 属性和循环收集。 - JIT 优化引发的 fake-object 原语:错误的等值检查让 JIT 优化掉了 WebAssembly GC 结构的初始化,在经历了大量 fuzzing 的代码中仍然存在。
- IPC 边界的 NaN 穿越:一个原始 NaN 跨越 IPC 边界时可以伪装成带标签的 JS 对象指针,将双精度反序列化变成父进程的 fake-object 原语。
这些不是表面级别的 lint 警告。每一个都是可以导致沙箱逃逸的深层漏洞。
方法论
Mozilla 团队没有简单地"把代码丢给 AI"。他们建立了一套系统化的流程:
- 引导模型:给 Claude 提供精确的代码上下文和攻击面描述,而不是让它"随便看看"
- 扩展规模:用多个并行实例对同一代码库的不同子系统进行扫描
- 叠加过滤:用多层验证机制筛掉误报,只保留高置信度的报告
Mozilla 通常在修复后几个月才公开详细 bug 报告,以保护未及时更新的用户。但鉴于这个话题的紧迫性,他们决定提前公开一小部分样本。
这对开源社区意味着什么
Mozilla 在博文里说了一句话,我觉得值得所有开源项目维护者记下来:
"我们呼吁所有防御者开始应用这些技术。"
过去,AI 辅助的安全审计一直被诟病为"噪音制造机"——大量误报淹没维护者。Claude Mythos Preview 在这个案例中展示了相反的趋势:信号质量已经高到足以让一个核心团队在一个月内消化并修复数百个真实漏洞。
这不意味着 AI 取代了安全研究员。Mozilla 的团队仍然在人工审核每一个报告、验证漏洞、编写补丁。AI 做的是发现那些人类 fuzzing 工具几年都没碰到的角落。
一个具体的观察指标:下一次 Firefox 的 ESR 版本发布时,安全 advisory 的数量和严重程度分布,将是验证这套方法可持续性的第一次实战检验。
主要来源: