Als Anthropic im April sein neues Modell Mythos herausbrachte, richtete das KI-Labor gleichzeitig eine eindringliche Warnung an die Softwareentwicklungsbranche. Es wird gesagt, dass dieses Modell äußerst fähig ist, Sicherheitslücken in der Software zu ermitteln, und Tausende von Schwachstellen mit hohem Risiko entdeckt hat. Bis diese Probleme behoben sind, kann das Modell nicht vollständig für die Außenwelt geöffnet werden.

Jetzt haben Mozilla Firefox-Browser-Sicherheitsforscher zum ersten Mal systematisch die Details offengelegt, wie dieser Prozess in der tatsächlichen Entwicklung funktioniert, und versucht zu erklären, was Mythos für das gesamte Software-Sicherheitsökosystem bedeutet. Mythos hat eine Reihe hochschwerer Sicherheitslücken in Firefox aufgedeckt, von denen einige seit mehr als einem Jahrzehnt im Code schlummern, sagte Mozilla am Donnerstag in einem Beitrag.
In nur einem halben Jahr gab es einen deutlichen Sprung in der Nützlichkeit von KI-Sicherheitstools. In der Vergangenheit waren verschiedene KI-Tools zur automatischen Fehlerprüfung oft sehr laut und füllten das Sicherheitsteam häufig mit Berichten von schlechter Qualität und einer großen Anzahl falsch positiver Ergebnisse, so dass das Technikteam kaum damit zurechtkam. Mozilla-Forscher glauben, dass die neue Generation von Tools „einen Wendepunkt erreicht“ hat, insbesondere nachdem sie über „agentenähnliche“ Fähigkeiten verfügt. Das Modell kann eine Sekundärbewertung und ein Screening seiner eigenen Analyseergebnisse durchführen und so eine große Anzahl unzuverlässiger Ergebnisse herausfiltern.
„Man kann kaum genug betonen, wie sehr sich diese Änderung innerhalb weniger Monate auf uns auswirken wird“, schrieben die Forscher. „Erstens wurden die Fähigkeiten der Modelle selbst erheblich verbessert; zweitens hat auch unser Technologie-Stack zur Steuerung dieser Modelle schnelle Fortschritte gemacht.“
Insbesondere auf der Ergebnisebene sind die Änderungen besonders intuitiv: Im April 2026 veröffentlichte Firefox insgesamt 423 Patches zur Behebung von Sicherheitslücken, während diese Zahl im Vorjahresmonat nur 31 betrug. Das Forschungsteam legte außerdem die technischen Details von 12 der Sicherheitslücken offen, darunter zwei seltene Schwachstellen im Sandbox-Sicherheitsmechanismus und ein 15 Jahre altes HTML-Element Parsing-Fehler.
„Diese Tools werden jetzt wirklich plötzlich sehr nützlich“, sagte Mozilla Distinguished Engineer Brian Grinstead in einem Interview mit TechCrunch. „Wir sehen dies an unseren internen Scan-Systemen, wir sehen den gleichen Trend bei extern und branchenweit eingereichten Schwachstellenmeldungen.“
Einer der auffälligsten Punkte ist, dass Mythos dabei geholfen hat, eine Reihe von Schwachstellen im Zusammenhang mit dem „Sandbox“-Mechanismus des Browsers zu entdecken. In der Branche gilt diese Art von Schwachstelle seit jeher als eine der am schwierigsten und schädlichsten zu entdeckenden Schwachstellen: Um Sandbox-Schwachstellen erfolgreich zu finden und zu überprüfen, muss das Modell nicht nur in der Lage sein, einen Patch mit böswilligen Änderungen zu schreiben, sondern es auch schaffen, nach der Einführung dieses neuen Codes die am besten geschützten Teile des Browsers anzugreifen. Dieser Prozess erfordert die Aufrechterhaltung einer strengen Logik und ausreichend Kreativität zwischen mehrstufigen Vorgängen und ist viel schwieriger als herkömmliches Defect Mining.
Sein Wert zeigt sich auch im Hinblick auf wirtschaftliche Anreize. Das Bug-Bounty-Programm von Mozilla bietet eine maximale Belohnung von 20.000 US-Dollar für Firefox-Sandbox-Schwachstellen, die höchste Belohnungsgrenze aller Schwachstellenkategorien. Dennoch, so Grinstead, habe Mythos inzwischen mehr Sandbox-bezogene Probleme gefunden, als Human-Security-Forscher in der Vergangenheit durch Kopfgelder aufgedeckt hätten. „Wir erhalten zwar Berichte über Sandbox-Schwachstellen“, sagte er, „aber vom Umfang her erreichen sie bei weitem nicht das Ausmaß dessen, was wir mit dieser neuen Technologie proaktiv entdecken.“
Es ist erwähnenswert, dass sich das Firefox-Team trotz der erheblichen Fortschritte der Branche bei Tools zur KI-Codegenerierung derzeit nicht auf KI verlässt, um diese Schwachstellen direkt zu beheben. Das Team lässt das Modell versuchen, Patches basierend auf jeder Schwachstelle zu generieren. Diese automatisch generierten Codes können jedoch normalerweise nicht direkt in das Backbone integriert werden und können nur als Referenzvorlage für menschliche Ingenieure zum Schreiben von Korrekturen verwendet werden.
„Für jede der in diesem Artikel erwähnten Schwachstellen hat ein Ingenieur das Patch-Schreiben abgeschlossen und ein anderer Ingenieur hat die Codeüberprüfung abgeschlossen.“ Grinstead betonte. „Wir müssen noch einen zuverlässigen Weg finden, diesen Prozess vollständig zu automatisieren.“
Auf einer eher makroökonomischen Ebene ist immer noch unklar, wie die schnelle Entwicklung der KI-Fähigkeiten das Kräfteverhältnis zwischen Angriff und Verteidigung im Netzwerk verändern wird. Es ist mehr als einen Monat her, seit die Vorschauversion von Mythos veröffentlicht wurde, und die meisten der entdeckten Fehler werden noch behoben, was auch bedeutet, dass es für die Außenwelt schwierig ist, die langfristigen Auswirkungen vollständig einzuschätzen. Anthropic hält sich strikt an die Praktiken der verantwortungsvollen Offenlegung und kommuniziert nach und nach Schwachstellendetails mit relevanten Projekten. Es ist jedoch berechtigt zu spekulieren, dass einige böswillige Akteure ähnliche Techniken auch privat ausprobieren, auch wenn die von ihnen verwendeten Modelle in ihren Fähigkeiten immer noch minderwertig sind.
Bei einer kürzlichen öffentlichen Veranstaltung äußerte sich Anthropic-CEO Dario Amodei relativ optimistisch über den Trend. Seiner Ansicht nach könnten Verteidiger in einer besseren Position sein als heute, wenn die Branche die Verwendung solcher Tools ordnungsgemäß regelt. „Wenn wir es richtig machen, werden wir hoffentlich eine sicherere Situation erreichen als zu Beginn, weil wir diese Schwachstellen eine nach der anderen beheben werden“, sagte Amodei. „Die Gesamtzahl der Schwachstellen ist begrenzt, daher ist es möglich, danach eine bessere Welt herbeizuführen.“
Im Gegensatz dazu ist Grinstead, der sich seit langem an vorderster Front mit Schwachstellen befasst, vorsichtiger. „Dieses Tool ist für Angreifer und Verteidiger gleichermaßen nützlich, aber seine Beliebtheit hat den Vorteil zumindest etwas in Richtung des Verteidigers verlagert“, sagte er. „Eine realistischere Aussage ist, dass derzeit niemand eine wirklich abschließende Antwort auf diese Frage geben kann.“