- Το μοντέλο Claude Opus 4.6 της Anthropic εντόπισε 22 τρωτά σημεία ασφαλείας (CVE) στον Firefox σε διάστημα δύο εβδομάδων στις αρχές του 2026, εκ των οποίων τα 14 χαρακτηρίστηκαν υψηλής σοβαρότητας, ισοδυναμώντας με σχεδόν το ένα πέμπτο όλων των αντίστοιχων αναφορών για το σύνολο του 2025.
- Οι περισσότερες ευπάθειες διορθώθηκαν με την έκδοση Firefox 148 (24 Φεβρουαρίου 2026), με τη Mozilla να ενεργοποιεί πολλαπλές μηχανικές ομάδες σε ρυθμούς επείγουσας αντίδρασης.
- Η υπόθεση ανοίγει κρίσιμα ερωτήματα: η τεχνητή νοημοσύνη εντοπίζει ευπάθειες με ταχύτητα και κόστος που δεν συγκρίνεται με ανθρώπινες ομάδες, ενώ η ικανότητα εκμετάλλευσής τους (exploitation) υστερεί ακόμη αισθητά, αλλά αυτό το χάσμα στενεύει.
Η Anthropic ανακοίνωσε στις 6 Μαρτίου 2026 τα αποτελέσματα μιας δοκιμής ασφαλείας που πραγματοποίησε σε συνεργασία με τη Mozilla στις αρχές του χρόνου: το μοντέλο Claude Opus 4.6 εντόπισε 22 τρωτά σημεία ασφαλείας (Common Vulnerabilities and Exposures, CVE) στον περιηγητή Firefox μέσα σε δύο εβδομάδες. Από αυτά, τα 14 χαρακτηρίστηκαν υψηλής σοβαρότητας, 7 μέτριας και 1 χαμηλής. Συνολικά υποβλήθηκαν 112 μοναδικές αναφορές σφαλμάτων. Σύμφωνα με τη Mozilla, ο αριθμός των υψηλής σοβαρότητας ευπαθειών που εντοπίστηκαν ισοδυναμεί με σχεδόν το ένα πέμπτο του συνόλου των αντίστοιχων αναφορών για ολόκληρο το 2025.
Γιατί Firefox και γιατί τώρα
Η επιλογή του Firefox δεν ήταν τυχαία. Στα τέλη του 2025, η Anthropic διαπίστωσε ότι το προηγούμενο μοντέλο, Claude Opus 4.5, πλησίαζε στην τέλεια βαθμολογία στο CyberGym, ένα κριτήριο αξιολόγησης (benchmark) που ελέγχει αν τα γλωσσικά μοντέλα μπορούν να αναπαράγουν γνωστές ευπάθειες ασφαλείας. Χρειαζόταν δυσκολότερη δοκιμή. Ο Firefox είναι ένα από τα πλέον εντατικά ελεγχόμενα έργα ανοιχτού κώδικα στον κόσμο, με δεκαετίες αδιάλειπτης ανάλυσης και αυτοματοποιημένων δοκιμών (fuzzing), και εξυπηρετεί εκατοντάδες εκατομμύρια χρήστες παγκοσμίως. Αν το Claude μπορούσε να βρει νέες, άγνωστες ευπάθειες εκεί, αυτό θα σήμαινε κάτι ουσιαστικό.
Πριν στραφεί στον τρέχοντα κώδικα, η ομάδα Frontier Red Team της Anthropic δοκίμασε αν το Claude Opus 4.6 μπορούσε να αναπαράγει ιστορικά CVE σε παλαιότερες εκδόσεις του Firefox. Το αποτέλεσμα ήταν εντυπωσιακό: το μοντέλο αναπαρήγαγε υψηλό ποσοστό ιστορικών ευπαθειών. Η ομάδα, ωστόσο, επισημαίνει ότι αυτό το αποτέλεσμα έπρεπε να ληφθεί με επιφύλαξη, καθώς κάποιες από αυτές τις ευπάθειες ενδέχεται να βρίσκονταν ήδη στα δεδομένα εκπαίδευσης του μοντέλου. Γι' αυτό η εστίαση μετατοπίστηκε στον εντοπισμό εντελώς νέων σφαλμάτων, άγνωστων κατ' ορισμό.
Από το πρώτο σφάλμα στην κλιμάκωση
Μετά μόλις 20 λεπτά εξερεύνησης, το Claude Opus 4.6 εντόπισε ένα σφάλμα τύπου Use After Free στη μηχανή JavaScript του Firefox, ευπάθεια που θα μπορούσε δυνητικά να επιτρέψει σε έναν εισβολέα να εγγράψει αυθαίρετο κακόβουλο περιεχόμενο στη μνήμη. Τρεις ερευνητές της Anthropic επικύρωσαν ανεξάρτητα το εύρημα. Το Claude συνέταξε επίσης προτεινόμενη επιδιόρθωση, η οποία υποβλήθηκε μαζί με την αναφορά στο Bugzilla, το σύστημα παρακολούθησης σφαλμάτων της Mozilla. Στο χρόνο που μεσολάβησε μέχρι την υποβολή της πρώτης αναφοράς, το Claude είχε ήδη εντοπίσει πενήντα επιπλέον μοναδικές εισόδους που οδηγούσαν σε κατάρρευση του προγράμματος.
Η Mozilla επικύρωσε άμεσα το εύρημα και ζήτησε περισσότερα. Ο Brian Grinstead, ανώτερος μηχανικός στη Mozilla, περιέγραψε την αντίδραση της εταιρείας ως «απόκριση έκτακτης ανάγκης»: ενεργοποιήθηκαν πολλαπλές μηχανικές ομάδες για να τριάρουν και να διορθώσουν τις πάνω από 100 αναφορές που τελικά υποβλήθηκαν. Στο σύνολό τους, ο Claude σάρωσε σχεδόν 6.000 αρχεία C++ και υπέβαλε 112 μοναδικές αναφορές. Πέρα από τα 22 CVE, εντοπίστηκαν και 90 πρόσθετα σφάλματα μη ασφαλείας, εκ των οποίων τα περισσότερα επίσης διορθώθηκαν.
Εύρεση ευπαθειών ναι, εκμετάλλευση όχι ακόμη
Παράλληλα με την ανίχνευση σφαλμάτων, η Anthropic δοκίμασε αν το Claude μπορούσε και να τα εκμεταλλευτεί, δηλαδή να συντάξει λειτουργικό κώδικα επίθεσης (exploit). Εδώ τα αποτελέσματα ήταν πολύ πιο περιορισμένα. Ξοδεύοντας περίπου 4.000 δολάρια σε πιστώσεις χρήσης διεπαφής προγραμματισμού (API) και εκτελώντας εκατοντάδες δοκιμές, το μοντέλο κατάφερε να παράγει λειτουργικό exploit μόνο σε δύο περιπτώσεις. Και στις δύο, το exploit λειτούργησε αποκλειστικά σε περιβάλλον δοκιμών που εκ προθέσεως δεν διέθετε τους μηχανισμούς ασφαλείας του πραγματικού Firefox, και κυρίως το περιβάλλον απομόνωσης (sandbox). Κανένα από τα δύο δεν θα ήταν αποτελεσματικό στον πραγματικό Firefox.
Η Anthropic επισημαίνει ρητά μια σημαντική οικονομική αντίθεση: το κόστος εντοπισμού ευπαθειών μέσω μοντέλου τεχνητής νοημοσύνης είναι κατά μία τάξη μεγέθους χαμηλότερο από το κόστος εκμετάλλευσής τους. Αυτή η ασυμμετρία, για την ώρα, δίνει πλεονέκτημα στους αμυνόμενους. Ένα από τα δύο exploits αφορά το CVE-2026-2796, μια ευπάθεια τύπου εσφαλμένης μεταγλώττισης (JIT miscompilation) στο στοιχείο WebAssembly της μηχανής JavaScript, το οποίο αξιολογείται από τρίτες πηγές με βαθμολογία CVSS 9.8/10.
Τι σημαίνει πρακτικά
Η υπόθεση Firefox δεν είναι απομονωμένη. Η Anthropic αναφέρει ότι χρησιμοποίησε το Claude Opus 4.6 και για εύρεση ευπαθειών στον πυρήνα Linux (Linux kernel), και προαναγγέλλει επέκταση της συνεργασίας με την κοινότητα ανοιχτού κώδικα. Για τους διαχειριστές τέτοιων έργων, η Mozilla αποτελεί ήδη πρότυπο: αντί να απαιτεί πλήρη επικύρωση κάθε αναφοράς πριν την υποβολή, ενθάρρυνε την Anthropic να υποβάλει τα ευρήματα μαζικά. Η Anthropic προτείνει τη χρήση «επαληθευτών εργασίας» (task verifiers), αυτοματοποιημένων ελέγχων που επιβεβαιώνουν ότι μια επιδιόρθωση από τεχνητή νοημοσύνη διορθώνει την ευπάθεια χωρίς να προκαλεί νέα προβλήματα, ως ελάχιστη προϋπόθεση για αξιόπιστες αυτόματες επιδιορθώσεις.
Τι να προσέξουμε
Η ίδια η Anthropic προειδοποιεί ότι «ο ρυθμός προόδου καθιστά απίθανο αυτό το χάσμα μεταξύ εύρεσης και εκμετάλλευσης ευπαθειών να διατηρηθεί για πολύ». Εάν μελλοντικά μοντέλα κλείσουν αυτό το χάσμα, η εταιρεία δηλώνει ότι θα χρειαστεί να επανεξετάσει ποια δυνατότητα θα διαθέτει και σε ποιους. Επιπλέον, αν και η συνεργασία με Mozilla αποτελεί πρότυπο υπεύθυνης γνωστοποίησης (responsible disclosure), η ίδια λογική εργαλείου μπορεί να χρησιμοποιηθεί από κακόβουλους φορείς με πρόσβαση σε ισοδύναμα μοντέλα. Ο Gadi Evron, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας Knostic, εκτίμησε ότι «οι σημερινές μέθοδοι κυβερνοάμυνας δεν είναι σε θέση να αντιμετωπίσουν την ταχύτητα και τη συχνότητα αυτού που συμβαίνει».
Ως εκτίμηση: η μεγαλύτερη πρόκληση για τα έργα ανοιχτού κώδικα δεν θα είναι η ίδια η εύρεση ευπαθειών, αλλά η διαχείριση του αυξανόμενου όγκου αναφορών που θα παράγουν τα μοντέλα. Η Mozilla ήδη αναζητά τρόπους ενσωμάτωσης ανάλογων εργαλείων στις εσωτερικές ροές εργασίας της, κάτι που υποδηλώνει ότι η παραδοσιακή διαδικασία αναφοράς σφαλμάτων θα χρειαστεί δομική αναθεώρηση.
Πηγές
- Anthropic: Partnering with Mozilla to improve Firefox's security (επίσημο blog)
- Mozilla Blog: Hardening Firefox with Anthropic's Red Team
- TechCrunch: Anthropic's Claude found 22 vulnerabilities in Firefox over two weeks
- Axios: Anthropic's AI finds 100+ Firefox bugs, including 22 security flaws
- The Register: Firefox finds a slew of new bugs with Claude's help

Recommended Comments
There are no comments to display.
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now