安全漏洞发现历来是高度依赖专家经验的领域。传统的静态分析工具(如 Coverity、CodeQL)擅长模式匹配但缺乏语义理解;人工审计质量高但成本昂贵且速度慢。Anthropic 与 Mozilla 的合作项目探索了第三条路径:用 LLM 的代码理解能力弥补两者的不足。[1]
本报告从四个维度解析这一合作:合作背景(为什么是 Firefox、为什么是 Anthropic)、发现过程(技术方法与关键发现)、安全启示(AI 在安全领域的能力与局限)、对开发者的意义(如何将 AI 融入安全工作流)。[1]
合作背景:为什么是 Firefox,为什么是现在
开源浏览器 + AI 安全能力 = 理想的验证场景
Firefox 作为全球使用最广泛的开源浏览器之一,拥有超过二十年的 C++ 代码库,代码量庞大、历史包袱重。Mozilla 一直是安全领域的先驱——率先推出 Bug Bounty 计划、积极采用 Rust 重写关键组件(Stylo、WebRender)。与 Anthropic 的合作是 Mozilla 探索 AI 辅助安全的自然延伸。[1]
Firefox 代码库包含数百万行 C++ 代码,传统人工审计无法覆盖全部。C++ 的内存安全问题(Use After Free、Buffer Overflow)是浏览器安全的最大威胁。Mozilla 希望验证 AI 能否成为安全审计的"力量倍增器"。[1]
Anthropic 希望证明 AI 安全能力的"防御价值"远大于"攻击风险"。通过与声誉卓著的开源组织合作,展示 Claude 在关键基础设施安全中的实际价值,同时验证 AI 发现漏洞 vs 利用漏洞的不对称性。[1]
发现过程:6000 文件、112 报告、22 漏洞
从大规模扫描到精准定位的技术方法
Claude 的扫描覆盖了 Firefox 代码库中约 6,000 个 C++ 源文件,生成了 112 份漏洞报告。经 Mozilla 安全团队逐一审核,最终确认 22 个真实漏洞,其中 14 个被评为高危(high-severity)。[1]
关键发现:JS 引擎 Use After Free(20 分钟)
最引人注目的发现是 Firefox JavaScript 引擎(SpiderMonkey)中的一个 Use After Free 漏洞。Claude 仅用 20 分钟即定位到该问题——一块已释放的内存在后续代码路径中被错误引用。这类漏洞在 C++ 代码库中极为隐蔽,通常需要经验丰富的安全研究员数天甚至数周才能发现。[1]
| 漏洞类型 | 数量 | 严重程度 | 典型场景 |
|---|---|---|---|
| Use After Free | 多个 | 高危 | JS 引擎、DOM 处理 |
| Buffer Overflow | 多个 | 高危 | 图像解码、网络协议 |
| 逻辑错误 | 多个 | 中危 | 权限检查、状态管理 |
| 其他内存安全 | 多个 | 中-高危 | 内存管理、并发竞争 |