RESEARCHPOR AI|EXPERT SCOUT· sexta-feira, 8 de maio de 2026· 4 MIN DE LEITURA
Mozilla Encontrou 12 Bugs Críticos do Firefox Usando Claude Mythos
A equipe de segurança da Mozilla combinou Claude Mythos Preview com técnicas de orquestração customizada — direcionamento de modelo, scaling e stacking — para descobrir um fluxo sem precedentes de vulnerabilidades latentes no Firefox, incluindo um bug de XSLT de 20 anos, uma falha de renderização HTML de 15 anos e múltiplos sandbox escapes que sobreviveram anos de fuzzing profissional. O post libera uma amostra dos relatórios reais de bugs e enquadra a auditoria de segurança assistida por IA como um chamado à ação para o ecossistema de software mais amplo — não uma possibilidade futura, mas uma obrigação presente.
FIG. 01
A equipe de segurança da Mozilla usou Claude Mythos Preview e orquestração customizada para descobrir 12 vulnerabilidades latentes no Firefox, incluindo um bug de XSLT de 20 anos, uma falha de renderização HTML de 15 anos e múltiplos sandbox escapes que eludiram fuzzing profissional por anos.
A equipe combinou três técnicas: direcionamento (orientar a atenção do modelo para superfícies de ataque específicas), scaling (executar o harness em alto volume) e stacking (encadear múltiplas passagens do modelo para filtrar ruído). A abordagem permitiu que Claude Mythos raciocinasse sobre cadeias de exploração de múltiplas etapas — não apenas pattern matching. Mozilla nota que bugs dessa classe são "notoriamente difíceis de encontrar com fuzzing", especialmente sandbox escapes que exigem raciocínio sobre limites de confiança inter-processo e ciclos de refcount através de IPC.
Os 12 bugs divulgados mostram profundidade incomum em relatórios gerados por IA. O Bug 2025977 é um use-after-free de XSLT de 20 anos: chamadas reentrantes de key() acionam um rehash de tabela hash que libera seu armazenamento de suporte enquanto um ponteiro de entrada bruto permanece vivo. O Bug 2024437 é uma falha de 15 anos no elemento HTML legend, acionada por orquestração precisa de profundidade de pilha de recursão, propriedades expando e coleta de ciclos. O Bug 2021894 explora uma race condition sobre IPC, permitindo que um processo de conteúdo comprometido manipule refcounts de IndexedDB no processo pai para acionar um UAF e possível sandbox escape. O Bug 2026305 explora semântica de rowspan=0 anexando mais de 65.535 linhas para estourar um bitfield de layout de 16 bits — não detectado por fuzzers por anos.
Para arquitetos de segurança corporativa, este trabalho redefine auditoria com IA como prática presente, não promessa futura. Uma IA que sintetiza primitivos de exploração multi-componente através de limites IPC, ciclos de garbage collection e loops de eventos aninhados opera em um nível que amplifica esforço de red-team manual. Organizações executando plataformas baseadas em Electron, engines de browser embutidos ou codebases C++ de longa vida devem auditar seu pipeline de descoberta de vulnerabilidades agora.
Relatórios de segurança gerados por IA eram conhecidos recentemente como ruído de baixo sinal, barato de gerar e caro para mantenedores triarem. Esse cálculo mudou. Claude Mythos Preview com o harness de orquestração gera relatórios de especificidade suficiente que Mozilla financiou divulgação antecipada para acelerar adoção em toda a indústria. A barreira de qualidade se moveu.
Restrições reais existem. Os sandbox escapes divulgados assumem que um processo de conteúdo comprometido já está executando código controlado por atacante. Exploits de cadeia completa exigem um foothold inicial. Mozilla também nota que o modelo falhou em contornar subsistemas endurecidos — incluindo proteções de protótipo congelado adicionadas após divulgações anteriores de sandbox escape — o que sugere que a técnica complementa endurecimento arquitetônico em vez de substituí-lo. Os 12 bugs representam uma amostra arbitrária; o conjunto completo não divulgado provavelmente se inclina para descobertas mais sensíveis.
A decisão da Mozilla de publicar primitivos de exploração detalhados antes do usual embargo de vários meses sinaliza urgência. Com Claude Mythos Preview nomeado como catalisador de descoberta, Anthropic ganha um ponto de prova terceirizável e credível para capacidade de modelo frontier em pesquisa de segurança adversarial — uma área onde pontuações de benchmark importam muito menos que patches entregues.