====== Claude Mythos a bezpečnostní audit Firefoxu ====== //Vytvořeno: **16.5.2026** | Aktualizováno: **~~LASTMOD~~**// [[https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/|Mozilla popsala]], jak při hardeningu Firefoxu zapojila Claude Mythos Preview a další AI modely do hledání latentních bezpečnostních chyb. [[https://x.com/minchoi/status/2053328089917042849/|Příspěvek Min Choie na X]] k tomu dobře vystihuje hlavní pointu: AI audit kódu už není jen marketingová ukázka, ale prakticky použitelná metoda pro hledání reálných zranitelností. {{https://hacks.mozilla.org/wp-content/uploads/2026/05/security-bug-fixes-1-scaled.png?700|Graf oprav bezpečnostních chyb ve Firefoxu podle Mozilla Hacks}} ===== Co se stalo ===== Mozilla uvádí, že v rámci Firefoxu 150 opravila **271 chyb identifikovaných pomocí Claude Mythos Preview**. Z těchto 271 chyb bylo **180 hodnocených jako sec-high**, 80 jako sec-moderate a 11 jako sec-low. Důležité je, že dubnových **423 opravených bezpečnostních chyb** není totéž jako „423 chyb nalezených Mythosem“. Mozilla v FAQ vysvětluje, že do dubnového čísla patřilo: * 271 dříve oznámených chyb spojených s Claude Mythos Preview, * 41 externě reportovaných chyb, * 111 dalších interně nalezených chyb — zhruba rozdělených mezi stejnou AI pipeline s Mythosem v jiných releasích, jiné modely a jiné techniky jako fuzzing. ===== Proč je to zajímavé ===== Graf z článku ukazuje prudkou změnu objemu bezpečnostních oprav. V roce 2025 se měsíční počty bezpečnostních oprav Firefoxu držely přibližně v rozsahu 17–31. V roce 2026 následoval nárůst na 61 oprav v únoru, 76 v březnu a 423 v dubnu. To neznamená, že by samotný model magicky opravil Firefox. Zásadní je kombinace modelu, harnessu a interní bezpečnostní pipeline. Mozilla popisuje posun od dřívějších LLM reportů plných šumu k agentnímu procesu, který umí nejen navrhnout hypotézu zranitelnosti, ale také vytvořit a spustit reprodukovatelný test case. ===== Jak fungoval přístup Mozilly ===== Mozilla postavila vlastní harness nad existující fuzzing infrastrukturou. Smyslem nebylo jen staticky „přečíst kód“, ale dynamicky ověřovat hypotézy o zranitelnostech. Zjednodušený proces: - Vybere se oblast kódu nebo konkrétní soubor, kde má model hledat problém. - Model dostane úlohu ve stylu: v této části kódu je chyba, najdi ji a vytvoř test case. - Harness umožní modelu test case vytvořit a spustit. - Výsledky se sbírají z více paralelních běhů na dočasných VM. - Následuje deduplikace, triage, založení bugů, oprava, testování a vydání fixů. Mozilla zdůrazňuje, že model je jen jedna část systému. Aby to fungovalo ve velkém, musí být napojený na konkrétní procesy projektu — bug tracker, bezpečnostní klasifikaci, release management a práci vývojářů. ===== Typy chyb ===== Ve zveřejněném vzorku jsou chyby z různých částí browseru: WebAssembly GC, DOM, IndexedDB, IPC, WebTransport, DNS/ECH parsing, XSLT nebo sandboxing. Zajímavé je, že část reportů míří na **sandbox escapes** — tedy chyby, které samy o sobě obvykle nestačí na plný kompromis prohlížeče, ale mohou být součástí exploit chainu. Mozilla zároveň upozorňuje, že označení sec-high nebo sec-critical neznamená automaticky praktický exploit. V prohlížeči s obranou ve vrstvách je často potřeba zkombinovat více zranitelností, například nejprve kompromitovat sandboxovaný content proces a teprve potom eskalovat do privilegovaného parent procesu. ===== Co z toho plyne ===== * **AI audit kódu se posouvá z experimentu do praxe.** Nejde jen o chatovací odpovědi nad zdrojákem, ale o agentní smyčku s testy a reprodukcí. * **Největší hodnota je v pipeline.** Samotný model nestačí; je potřeba orchestrace, běhové prostředí, filtrování šumu a integrace do bezpečnostního lifecycle. * **Nové modely zvedají účinnost celé pipeline.** Mozilla uvádí, že po vybudování end-to-end systému je relativně jednoduché model vyměnit a získat lepší výsledky. * **Fuzzing a AI se doplňují.** AI analýza se ukázala jako silná hlavně tam, kde je potřeba reasoning přes složité subsystémy, IPC a sandboxové hranice. * **Tlak se přesune i na útočníky.** Pokud obránci dokážou podobné pipeline nasadit, je pravděpodobné, že podobné schopnosti budou používat i útočníci. ===== Praktická poznámka pro vlastní projekty ===== Pro menší projekt není realistické kopírovat celou infrastrukturu Mozilly. Přenositelný je ale princip: - nezačínat obecným „najdi bugy v repo“, - vybrat rizikovou část kódu, - dát modelu možnost spouštět testy, - požadovat reprodukovatelný test case, - oddělit spekulace od ověřených nálezů, - napojit výstup na normální triage a opravy. Mozilla tento základní vnitřní loop shrnuje velmi jednoduše: v této části kódu je chyba, najdi ji a postav test case. ===== Zdroje ===== * [[https://x.com/minchoi/status/2053328089917042849/|Min Choi na X – shrnutí čísel k Firefoxu a Claude Mythos]] * [[https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/|Mozilla Hacks – Behind the Scenes Hardening Firefox with Claude Mythos Preview]] * [[https://hacks.mozilla.org/wp-content/uploads/2026/05/security-bug-fixes-1-scaled.png|Graf Firefox Security Bug Fixes by Month]]