Toen Anthropic in april zijn nieuwe model, Mythos, uitbracht, gaf het AI-lab tegelijkertijd een krachtige waarschuwing aan de softwareontwikkelingsindustrie. Er wordt gezegd dat dit model buitengewoon goed in staat is om kwetsbaarheden in de softwarebeveiliging te ontginnen en duizenden risicovolle kwetsbaarheden heeft ontdekt. Het model kan pas volledig openstaan ​​voor de buitenwereld als deze problemen zijn verholpen.

Nu hebben Mozilla Firefox-browserbeveiligingsonderzoekers voor het eerst systematisch de details onthuld van hoe dit proces in de praktijk werkt, en geprobeerd uit te leggen wat Mythos betekent voor het algehele softwarebeveiligingsecosysteem. Mythos heeft een aantal zeer ernstige kwetsbaarheden in Firefox ontdekt, waarvan sommige al meer dan tien jaar in de code sluimeren, zei Mozilla donderdag in een bericht.

In slechts een half jaar tijd is er een aanzienlijke sprong voorwaarts gemaakt in het nut van AI-beveiligingstools. In het verleden waren verschillende AI-tools voor automatische foutcontrole vaak erg luidruchtig, waardoor het beveiligingsteam vaak werd overspoeld met rapporten van slechte kwaliteit en een groot aantal valse positieven, waardoor het technische team moeite had om ermee om te gaan. Mozilla-onderzoekers zijn van mening dat de nieuwe generatie tools "een keerpunt heeft bereikt", vooral nadat deze over "agent-achtige" mogelijkheden beschikt. Het model kan een secundaire evaluatie en screening van zijn eigen analyseresultaten uitvoeren, waardoor een groot aantal onbetrouwbare resultaten wordt weggefilterd.

“Het is moeilijk te overschatten hoeveel invloed deze verandering ons binnen een paar maanden zal hebben”, schreven de onderzoekers. "Ten eerste zijn de mogelijkheden van de modellen zelf enorm verbeterd; ten tweede heeft onze technologie-stack voor het besturen van deze modellen ook snelle vooruitgang geboekt."

Specifiek op resultaatniveau zijn de wijzigingen bijzonder intuïtief: in april 2026 bracht Firefox in totaal 423 fix-patches voor kwetsbaarheden uit, terwijl dit aantal in dezelfde maand een jaar geleden slechts 31 was. Het onderzoeksteam heeft ook de technische details van 12 van de kwetsbaarheden bekendgemaakt, waaronder twee zeldzame fouten in het sandbox-beveiligingsmechanisme en een 15 jaar oud HTML-element parseerfout.

"Deze tools worden nu echt opeens heel nuttig", zei Mozilla Distinguished Engineer Brian Grinstead in een interview met TechCrunch. "We zien dit op onze interne scansystemen, we zien dezelfde trend in kwetsbaarheidsrapporten die extern worden ingediend, en in de hele sector."

Een van de meest opvallende punten is dat Mythos heeft geholpen bij het ontdekken van een aantal kwetsbaarheden die verband houden met het "sandbox"-mechanisme van de browser. In de industrie wordt dit soort kwetsbaarheid altijd beschouwd als een van de moeilijkste en schadelijkste fouten om te ontdekken: om met succes sandbox-kwetsbaarheden te vinden en te verifiëren, moet het model niet alleen in staat zijn een patch met kwaadaardige wijzigingen te schrijven, maar er ook in slagen de meest beschermde delen van de browser aan te vallen na de introductie van deze nieuwe code. Dit proces vereist het handhaven van strikte logica en voldoende creativiteit tussen bewerkingen in meerdere stappen, en is veel moeilijker dan conventionele defectmining.

De waarde ervan kan ook worden gezien in termen van economische prikkels. Mozilla's bugbountyprogramma biedt een maximale beloning van $20.000 voor kwetsbaarheden in de Firefox-sandbox, de hoogste beloningslimiet van elke kwetsbaarheidscategorie. Toch zei Grinstead dat Mythos nu meer sandbox-gerelateerde problemen heeft gevonden dan onderzoekers op het gebied van de menselijke veiligheid in het verleden met premies hebben ontdekt. “We ontvangen wel meldingen van sandbox-kwetsbaarheden,” zei hij, “maar qua volume komen ze lang niet in de buurt van wat we proactief ontdekken met behulp van deze nieuwe technologie.”

Het is vermeldenswaard dat ondanks de aanzienlijke vooruitgang in de branche op het gebied van tools voor het genereren van AI-code, het Firefox-team momenteel niet afhankelijk is van AI om deze kwetsbaarheden direct op te lossen. Het team zal het model laten proberen patches te genereren op basis van elke kwetsbaarheid, maar deze automatisch gegenereerde codes kunnen meestal niet rechtstreeks in de backbone worden geïntegreerd en kunnen alleen worden gebruikt als referentiesjabloon voor menselijke ingenieurs om oplossingen te schrijven.

"Voor elk van de kwetsbaarheden die in dit artikel worden genoemd, heeft één ingenieur het schrijven van de patch voltooid en een andere ingenieur de codebeoordeling." benadrukte Grinstead. “We moeten nog een betrouwbare manier vinden om dit proces volledig te automatiseren.”

Op een meer macroniveau is het nog steeds onduidelijk hoe de snelle evolutie van AI-capaciteiten de machtsverhouding tussen netwerkaanval en verdediging zal veranderen. Het is meer dan een maand geleden sinds de previewversie van Mythos werd uitgebracht en de meeste ontdekte fouten worden nog steeds opgelost, wat ook betekent dat het voor de buitenwereld moeilijk is om de impact op de lange termijn volledig te beoordelen. Anthropic heeft zich strikt gehouden aan verantwoorde openbaarmakingspraktijken en heeft geleidelijk kwetsbaarheidsdetails met relevante projecten gecommuniceerd, maar het is redelijk om te speculeren dat sommige kwaadwillende actoren soortgelijke technieken ook privé proberen, zelfs als de modellen die ze gebruiken nog steeds inferieur zijn qua mogelijkheden.

Tijdens een recent openbaar evenement was Dario Amodei, CEO van Anthropic, relatief optimistisch over de trend. Volgens hem kunnen verdedigers, als de sector goed reguleert hoe dergelijke instrumenten worden gebruikt, in een betere positie terechtkomen dan nu het geval is. "Als we het goed doen, komen we hopelijk in een situatie terecht die veiliger is dan waarmee we begonnen, omdat we deze kwetsbaarheden één voor één gaan oplossen", zei Amodei. “Het totale aantal kwetsbaarheden is beperkt, dus het is mogelijk om hierna een betere wereld in te luiden.”

Daarentegen is Grinstead, die al lange tijd met kwetsbaarheden in de frontlinie te maken heeft, voorzichtiger. "Deze tool is even nuttig voor aanvallers als voor verdedigers, maar de populariteit ervan heeft het voordeel enigszins naar de verdediger verschoven", zei hij. "Een meer realistische verklaring is dat niemand op dit moment echt een definitief antwoord op deze vraag kan geven."