
在人工智慧於網路安全(Cybersecurity)領域扮演角色演進的一次里程碑式展示中,Anthropic 透露其先進的 AI 模型 Claude 在短短兩週內,成功識別了 Mozilla Firefox 瀏覽器中的 22 個安全性漏洞。這項成就利用了尖端模型 Claude Opus 4.6,標誌著 AI 從理論能力轉向軟體安全中切實且高影響力的應用。
Anthropic 與 Mozilla 之間的合作,代表了大型語言模型(Large Language Model,LLM)首次在大規模環境中被部署用於自主漏洞研究(Autonomous Vulnerability Research,AVR)的主要案例之一。在發現的 22 個缺陷中,有 14 個被歸類為「高嚴重性」(high-severity),這一類別專門保留給可能允許攻擊者損害用戶系統或執行惡意程式碼的錯誤。從長遠來看,這 14 個不同的問題占了 2025 年整年度 Firefox 修復的所有高嚴重性漏洞的近 20%。
這種快速發現的過程突顯了產業的一個關鍵轉折點:AI 不再僅僅是編碼助手;它正成為一名能力高強、不知疲倦的安全稽核員(Security Auditor)。
這項於 2026 年 2 月開展的計畫,見證了 Anthropic 的研究團隊在 Mozilla Firefox 龐大且複雜的程式碼庫中釋放了 Claude Opus 4.6。主要目標是瀏覽器的 JavaScript 引擎及其底層的 C++ 檔案——這些組件以其複雜性和對記憶體安全錯誤的敏感性而聞名。
與尋找固定模式的傳統靜態分析工具不同,Claude 以對邏輯和流程的語義理解來處理程式碼。該模型的任務不僅是閱讀程式碼,還要對潛在的失敗狀態進行推理。
結果是立竿見影的。在獨立分析的前 20 分鐘內,Claude 就識別出一個「釋放後使用」(Use-After-Free)漏洞。這種記憶體損壞漏洞特別危險,因為它可以讓攻擊者在程式清除記憶體指標後,用惡意負載覆蓋數據。
在為期兩週的衝刺過程中,Claude 掃描了約 6,000 個 C++ 檔案。AI 不僅僅是標記程式碼行;它還生成了詳細的錯誤報告,並且至關重要的是,提供了讓 Mozilla 開發人員能夠重現錯誤的最小測試案例。總共有 112 份獨特的報告被提交至 Mozilla 的 Bugzilla 追蹤系統,最終確認了 22 個漏洞。
Mozilla 的反應非常迅速。基金會與 Anthropic 的「尖端紅隊」(Frontier Red Team)密切協調,核實了發現結果並將修補程式整合到 Firefox 148.0 版本中,在這些缺陷被野外利用之前,有效地保護了數億名用戶。
這次合作的意義超出了具體的錯誤修復。像 Firefox 這樣的開源專案是世界上受審查最嚴格的軟體之一,幾十年來由成千上萬的人類貢獻者和安全研究人員進行稽核。AI 模型能在如此成熟的程式碼庫中發現近兩打先前未知的零日(Zero-day)漏洞,這一事實證明了 AI 可以察覺到可能逃過人類審查的複雜交互影響。
這種能力為資源往往不足且被大量程式碼淹沒的開源維護者提供了生命線。AI 驅動的稽核可以作為力量倍增器,允許小型團隊維持企業級的安全標準。
這項實驗最引人注目的方面之一是它展示的經濟效率。傳統的漏洞研究是一項高成本、高技能的工作,通常需要資深安全工程師數月的專注工作。
Anthropic 透露,研究中的攻擊性組件——具體而言,是嘗試為發現的錯誤編寫利用程式(Exploits)——花費了約 4,000 美元的 API 點數(API credits)。雖然這個數字僅代表利用階段,但整體的發現成本比遠低於標準的產業 Bug 懸賞(Bug Bounty)支出,後者針對單個高嚴重性瀏覽器漏洞的獎金從 3,000 美元到超過 20,000 美元不等。
下表概述了在此次特定研究衝刺中觀察到的比較優勢:
| 特性 | 傳統人工稽核 | AI 輔助稽核 (Claude Opus 4.6) |
|---|---|---|
| 時間跨度 | 全面審查需數月 | 2 週(持續處理) |
| 成本結構 | 高(薪資 + Bug 懸賞) | 低(運算/API 成本) |
| 覆蓋範圍 | 深度關注特定模組 | 廣泛掃描數千個檔案 |
| 疲勞因素 | 容易精疲力竭與疏忽 | 24/7 運作不疲勞 |
| 創造性直覺 | 高(最適合邏輯缺陷) | 中等(快速模式匹配正在改進) |
雖然 Claude 的防禦能力令人期待,但實驗也觸及了 AI 的「雙重用途」(Dual-use)本質——即用於修復漏洞的工具也可能被用於利用漏洞的風險。
為了測試這一點,Anthropic 挑戰 Claude 更進一步:為它發現的漏洞編寫功能性的利用程式。然而,結果為目前的技術現狀提供了一個令人放心的結論。儘管進行了數百次嘗試,該模型僅在兩個案例中成功生成了功能性利用程式。此外,這些利用程式被描述為「粗糙的」,且僅在核心安全功能(如瀏覽器沙盒 Sandbox)被刻意禁用的受限測試環境中才能運作。
這種差異表明,目前「攻防平衡」仍傾向於防禦者。AI 在識別弱點(防禦)方面明顯優於將其串聯成武器化攻擊(攻擊)。這個機會窗口允許組織利用 AI 來強化其系統,其速度快於對手利用 AI 來破解系統。
在 Firefox 中發現 22 個漏洞並非偶然;這是一個預告。隨著像 Claude Opus 4.6 這樣的模型在推理和上下文窗口大小方面持續改進,它們在記憶體中「掌握」整個程式碼庫並理解複雜依賴關係的能力將會增長。
對於網路安全產業來說,這標誌著從被動修補向主動、持續稽核的轉變。我們可以預見,未來 AI 代理將在 CI/CD 流水線中與人類開發人員並肩作戰,在程式碼提交之前即時標記漏洞。
然而,隨著「利用差距」最終縮小,軍備競賽將會加速。產業必須為 AI 發現的漏洞建立強大的負責任披露框架,以確保這項強大的技術仍然是數位衛生的工具,而非數位戰爭的工具。目前,Firefox 148.0 的成功強化證明了 AI 在維護網路安全方面的積極潛力。