宅中地 - 每日更新
宅中地 - 每日更新

贊助商廣告

X

Mozilla:Mythos發現的271個漏洞「幾乎沒有誤報」

2026年05月13日 首頁 » 熱門科技

當Mozilla首席技術官上月宣稱,藉助AI輔助漏洞檢測,"零日漏洞的末日已近","防禦者終於有機會取得決定性勝利"時,外界的質疑聲此起彼伏。畢竟,這一幕似曾相識:精心挑選幾個AI的亮眼成果,略去那些可能讓圖景更為複雜的細節,任由炒作浪潮滾滾向前。

正是意識到外界的這份懷疑,Mozilla於近日發布了一篇深度文章,詳細介紹了其使用Anthropic Mythos——一款專門用於識別軟體漏洞的AI模型——在兩個月內挖掘出Firefox 271個安全漏洞的幕後歷程。Mozilla工程師表示,此次真正實現突破的關鍵因素主要有兩點:其一是模型自身能力的提升,其二是Mozilla專門開發了一套自定義"工具框架",為Mythos分析Firefox源代碼提供支撐。

幾乎零誤報

工程師們坦言,此前在AI輔助漏洞檢測方面的嘗試深受"無效輸出"之苦。以往的典型做法是,讓模型分析一段代碼,模型隨即會生成看似合理的漏洞報告,數量往往極為可觀。然而,一旦人工開發者深入排查,就會發現其中大量細節均屬模型"幻覺"。開發者不得不重新投入大量精力,用傳統方式逐一核實漏洞報告。

Mozilla傑出工程師Brian Grinstead在接受採訪時表示,Mozilla與Mythos的合作之所以與眾不同,核心在於引入了智能體框架——一段包裹在大語言模型外層、引導其執行一系列特定任務的代碼。要讓這套框架真正發揮作用,需要投入大量資源,將其針對具體項目的語義、工具鏈和流程進行深度定製。

Grinstead將團隊構建的框架描述為"驅動大語言模型實現目標的代碼。它向模型下達指令(例如:'找出這個文件中的漏洞'),提供相應工具(例如允許其讀寫文件、執行測試用例),然後循環運行直至任務完成"。該框架讓Mythos能夠調用Mozilla人工開發者所使用的全套工具和流程,包括專門用於測試的Firefox特殊構建版本。

他進一步解釋道:

有了這套框架,只要能定義出清晰且確定的成功信號或任務驗證信號,就可以不斷驅動模型持續工作。在我們查找內存安全問題時,會使用Firefox的sanitizer構建版本,一旦讓它崩潰就意味著成功。我們將智能體指向某個源文件,告訴它:"我們知道這個文件里有問題,請去找出來。"它會構造測試用例,藉助我們現有的模糊測試系統和工具來運行這些測試,並表示:"我認為只要把HTML寫成這樣就會出問題。"測試用例發送給工具後,工具會給出是或否的判斷。如果答案是肯定的,還會進行額外的驗證。

這一額外驗證環節由第二個大語言模型承擔,負責對第一個大語言模型的輸出進行評分。高分結果帶給開發者的置信度,與通過傳統方式發現漏洞所獲得的置信度不相上下。

"從最終產出的漏洞來看,幾乎沒有誤報,"他說道。

此次幕後披露內容包括:公開271個漏洞中的12個完整Bugzilla報告——這些漏洞由Mythos發現,Claude Opus 4.6也有部分參與。每份報告均提供了觸發不安全內存狀態的測試用例(即相應的HTML或其他代碼),且全部符合Mozilla將其認定為Firefox安全漏洞所要求的標準。至少有一名研究人員表示,初步查看這些報告後,認為其"相當有說服力"。

Grinstead表示,與此前泛濫的低質量漏洞披露不同,由框架引導的Mythos分析、經第二個大語言模型確認、並最終納入報告的詳細資訊,帶給團隊一種前所未有的信心。

"這正是讓我們能夠以現有規模持續運作的關鍵,"他說,"它為工程師提供了一個可以直接操作的驗證機制,明確告知'是的,這裡確實存在問題',然後你就可以對代碼進行疊代,清晰地知道何時已修復問題,最終將測試用例納入代碼庫,確保不會再出現回歸。"

如前所述,Mozilla將AI輔助漏洞發現定性為"遊戲規則改變者"的說法,在諸多圈子裡遭到了大規模、公開的質疑。批評者最初嘲諷Mozilla沒有為這271個漏洞申請CVE編號。然而與許多開發者一樣,Mozilla本就不為內部發現的安全漏洞申請CVE。這些漏洞通常會被打包成一個統一補丁發布。正常情況下,記錄這些"打包修復"內容的Bugzilla報告在修復後會隱藏數月,以保護那些更新較慢的用戶。如今Mozilla已公開其中十餘份,同樣的批評者勢必會聲稱這些報告也是精心篩選的,背後隱藏著更多不準確的結果。

在Mythos發現的271個漏洞中,180個被標記為sec-high,即Mozilla內部報告漏洞中的最高級別。這類漏洞可通過正常的用戶行為觸發,例如瀏覽某個網頁。(唯一更高的級別sec-critical僅用於零日漏洞。)另有80個被評為sec-moderate,11個為sec-low。

批評者的持續質疑並非毫無道理。炒作是人為拉高AI公司本已虛高估值的慣用手段。Mozilla對Mythos不吝溢美之詞,即便是相對信任的人也難免會想:Mozilla究竟得到了什麼回報?此次的詳細披露非但沒有平息爭論,反而很可能進一步激化爭議。

然而在Grinstead看來,這些細節已是AI輔助漏洞發現切實可用的有力證明,Mozilla的動機也很簡單。

"過去一年充斥著各種低質量提交,大家都已經有些疲倦了,所以我們覺得有必要展示我們的工作過程,開放部分漏洞報告,並更詳細地加以介紹,希望以此推動一些行動,或延續這方面的討論,"他說,"這裡面沒有任何營銷目的。我們團隊已經完全認可了這套方法。我們想傳遞的是關於這項技術本身的資訊,而非為某個特定的模型提供商、公司或其他任何方背書。"

Q&A

Q1:Mozilla使用Mythos發現漏洞的核心突破是什麼?

A:Mozilla此次實現突破的關鍵有兩點:一是Anthropic Mythos模型自身能力的提升,二是Mozilla專門開發了自定義"智能體框架"。該框架包裹在大語言模型外層,為其提供指令和工具,並引導其循環執行任務,同時允許Mythos調用Mozilla開發者日常使用的工具鏈和測試版Firefox,從而大幅減少了誤報,實現了"幾乎零誤報"的效果。

Q2:Mythos發現的271個Firefox漏洞嚴重程度如何?

A:在271個漏洞中,180個被評為sec-high,是Mozilla內部報告的最高漏洞級別,可通過用戶正常瀏覽網頁等行為觸發;80個為sec-moderate(中等級別);11個為sec-low(低級別)。這些漏洞均未單獨申請CVE編號,而是按照Mozilla慣例打包成統一補丁發布。

Q3:為什麼外界對Mozilla的AI漏洞檢測成果持懷疑態度?

A:批評者認為Mozilla的做法存在炒作嫌疑:未為漏洞申請CVE編號、公開的12份報告可能是精心篩選的樣本,且Mozilla對Mythos的高度讚揚令人懷疑背後存在利益關係。此外,AI輔助安全檢測領域此前存在大量"幻覺"問題,業界對此已有警惕。Mozilla方面則強調無任何營銷目的,並表示願意公開更多細節以推動行業對話。

宅中地 - Facebook 分享 宅中地 - Twitter 分享 宅中地 - Whatsapp 分享 宅中地 - Line 分享
相關內容
Copyright ©2026 | 服務條款 | DMCA | 聯絡我們
宅中地 - 每日更新