登录
注册
Mozilla 最新发布的 Firefox 安全补丁揭示了一个关键转折点:前沿人工智能技术正被防御方率先用于对抗潜在威胁。在获得 Anthropic 公司 Claude Mythos Preview 的测试权限后,Mozilla 于 4 月份单月修复了 423 个安全漏洞。相比之下,在此之前的 14 个月里,该团队仅修复了约 420 个漏洞。午方 AI 梳理发现,这一数据突变表明防御方在一个月内完成了过去一年多才能完成的工作量,且这些漏洞多隐藏在代码库中冷门、低频使用的角落,传统测试手段难以触及。Firefox 作为历史悠久且受严格监管的浏览器,其代码长期经受内部团队、外部研究人员及漏洞赏金猎人的持续审查,此次大规模修复凸显了即便在成熟系统中,深层风险依然潜伏。
针对人工智能生成报告高误报率的问题,Mozilla 构建了一套完整的自动化处理流程。该系统引导 AI 模型针对特定代码区域进行检测,生成可复现的测试用例,并自动过滤误报、消除重复记录及分类漏洞严重程度,最终将确认的漏洞纳入修复流程。午方 AI 注意到,这套配套系统是将 AI 强大的发现能力转化为实际修复方案的关键。其中,一个存在了 20 年的 XSLT 漏洞尤为引人注目,它证明了此类缺陷能在多代架构和不同安全措施下长期存活。虽然长期存在不意味着必然被利用,但这为攻击者提供了充足的研究时间。若恶意攻击者在补丁发布前掌握类似 AI 工具,其攻击范围和概念验证代码的生成效率将大幅提升。
在攻击链构建中,越狱漏洞扮演着核心角色,其检测需要极高的精确度。这类漏洞通常意味着攻击者已攻破内容处理进程,并利用第二阶段的漏洞获取更高权限的父进程访问权。从受限渲染进程扩展到浏览器父进程后,攻击者可操纵网页会话、窃取敏感信息或进一步攻击系统组件。午方 AI 分析认为,攻击顺序至关重要,若顺序不当则无法成功利用。Mozilla 在恶意攻击者大规模利用 AI 工具前抢先发现了这些 Mythos 级别的漏洞,避免了攻击方利用 AI 驱动的审计工具在维护人员修复前完成攻击链的构建。
对于加密货币行业而言,浏览器安全是至关重要的上游风险因素。钱包服务、交易所、桥接工具及托管平台均依赖浏览器作为安全边界。一旦浏览器环境被破坏,攻击者可劫持会话、篡改交易细节、注入恶意提示或窃取密码。针对高价值目标如交易所高管、验证节点运维人员或记者的定向攻击尤为危险,攻击者只需诱导受害者访问特定页面即可得逞。午方 AI 监测到,AI 技术降低了漏洞挖掘的成本,使攻击者能检测更多文件并验证更多假设,从而缩短了从发现到利用的时间差。
尽管单个漏洞可能不足以完全控制系统,但 Firefox 的多层防护机制、沙盒隔离及 ASLR 等措施构成了纵深防御。Mozilla 采取保守态度,将具有危险特征的漏洞(如释放后使用、越界内存访问)均视为潜在威胁,即便利用难度较高。超过 100 名员工参与了此次漏洞的分析、测试与修复工作,体现了人力在 AI 辅助下的关键作用。午方 AI 研判指出,强大的默认设置、权限分离及内存安全保护措施能有效增加攻击成本,迫使攻击者采取更复杂的路径。
未来的漏洞管理将青睐那些具备持续扫描、自动重现攻击现象及快速发布补丁能力的企业。Mozilla 计划在补丁发布后立即启动持续集成扫描机制,以应对 AI 驱动漏洞发现成为常规攻击手段的挑战。当攻击者的工具与防御方相匹配时,防御方能获得优势,但这种优势脆弱且短暂。随着 AI 技术的普及,软件生态系统面临严峻考验:能否在攻击者利用 AI 发现旧代码、解析器及权限控制机制中的缺陷之前,建立起同样强大的安全防护能力,将是决定行业安全格局的关键。