Quando a Anthropic lançou seu novo modelo, Mythos, em abril, o laboratório de IA emitiu simultaneamente um forte alerta para a indústria de desenvolvimento de software. Diz-se que este modelo é extremamente capaz de explorar vulnerabilidades de segurança de software e descobriu milhares de vulnerabilidades de alto risco. O modelo não pode estar totalmente aberto ao mundo exterior até que estes problemas sejam reparados.

Agora, pela primeira vez, os pesquisadores de segurança do navegador Mozilla Firefox divulgaram sistematicamente os detalhes de como esse processo funciona na engenharia real e tentaram explicar o que Mythos significa para o ecossistema geral de segurança de software. A Mythos descobriu uma série de vulnerabilidades de alta gravidade no Firefox, algumas das quais estão inativas no código há mais de uma década, disse a Mozilla em um post na quinta-feira.
Em apenas meio ano, houve um salto significativo na utilidade das ferramentas de segurança de IA. No passado, várias ferramentas automáticas de verificação de erros de IA eram muitas vezes muito ruidosas, enchendo frequentemente a equipa de segurança com relatórios de má qualidade e um grande número de falsos positivos, deixando a equipa de engenharia com dificuldades para lidar com a situação. Os pesquisadores da Mozilla acreditam que a nova geração de ferramentas “alcançou um ponto de inflexão”, especialmente depois de possuir capacidades “semelhantes a agentes”. O modelo pode realizar avaliação secundária e triagem de seus próprios resultados de análise, filtrando assim um grande número de resultados não confiáveis.
“É difícil exagerar o quanto esta mudança nos afetará dentro de alguns meses”, escreveram os pesquisadores. "Em primeiro lugar, as capacidades dos próprios modelos foram bastante melhoradas; em segundo lugar, a nossa pilha de tecnologia sobre como controlar estes modelos também fez progressos rápidos."
Especificamente no nível dos resultados, as mudanças são particularmente intuitivas: em abril de 2026, o Firefox lançou um total de 423 patches de correção de vulnerabilidades, enquanto no mesmo mês do ano anterior, esse número era de apenas 31. A equipe de pesquisa também divulgou os detalhes técnicos de 12 das vulnerabilidades, incluindo duas falhas raras no mecanismo de segurança de sandbox e um elemento HTML de 15 anos. erro de análise.
“Essas ferramentas estão realmente se tornando muito úteis agora”, disse o distinto engenheiro da Mozilla, Brian Grinstead, em uma entrevista ao TechCrunch. “Vemos isso em nossos sistemas de varredura internos, vemos a mesma tendência em relatórios de vulnerabilidade enviados externamente e em toda a indústria”.
Um dos pontos mais marcantes é que o Mythos ajudou a descobrir uma série de vulnerabilidades relacionadas ao mecanismo de “sandbox” do navegador. Na indústria, esse tipo de vulnerabilidade sempre foi considerada uma das falhas mais difíceis e prejudiciais de descobrir: para encontrar e verificar com sucesso vulnerabilidades de sandbox, o modelo deve não apenas ser capaz de escrever um patch com alterações maliciosas, mas também conseguir atacar as partes mais protegidas do navegador após a introdução deste novo código. Este processo requer a manutenção de uma lógica estrita e criatividade suficiente entre operações de múltiplas etapas e é muito mais difícil do que a mineração convencional de defeitos.
O seu valor também pode ser visto em termos de incentivos económicos. O programa de recompensas de bugs da Mozilla oferece uma recompensa máxima de US$ 20.000 para vulnerabilidades de sandbox do Firefox, o limite de recompensa mais alto de qualquer categoria de vulnerabilidade. Ainda assim, Grinstead disse que a Mythos encontrou agora mais problemas relacionados à sandbox do que os pesquisadores de segurança humana descobriram por meio de recompensas no passado combinados. “Recebemos relatórios de vulnerabilidades de sandbox”, disse ele, “mas em termos de volume, eles não estão nem perto da escala do que descobrimos proativamente usando esta nova tecnologia.”
É importante notar que, apesar do progresso significativo da indústria em ferramentas de geração de código de IA, a equipe do Firefox atualmente não depende da IA para corrigir diretamente essas vulnerabilidades. A equipe fará com que o modelo tente gerar patches com base em cada vulnerabilidade, mas esses códigos gerados automaticamente geralmente não podem ser integrados diretamente ao backbone e só podem ser usados como modelo de referência para engenheiros humanos escreverem correções.
"Para cada uma das vulnerabilidades mencionadas neste artigo, um engenheiro concluiu a escrita do patch e outro engenheiro concluiu a revisão do código." Grinstead enfatizou. “Ainda precisamos encontrar uma maneira confiável de automatizar totalmente esse processo.”
Em um nível mais macro, ainda não está claro como a rápida evolução das capacidades de IA mudará o equilíbrio de poder entre o ataque e a defesa da rede. Já se passou mais de um mês desde que a versão prévia do Mythos foi lançada, e a maioria das falhas descobertas ainda estão em processo de correção, o que também significa que é difícil para o mundo exterior avaliar completamente seu impacto a longo prazo. A Anthropic tem aderido estritamente às práticas de divulgação responsável e comunicado gradualmente os detalhes da vulnerabilidade aos projetos relevantes, mas é razoável especular que alguns atores maliciosos também estão tentando técnicas semelhantes em particular, mesmo que os modelos que usam ainda tenham capacidades inferiores.
Em um evento público recente, o CEO da Anthropic, Dario Amodei, estava relativamente otimista sobre a tendência. Na sua opinião, se a indústria regular adequadamente a forma como essas ferramentas são utilizadas, os defensores podem acabar numa posição melhor do que estão hoje. “Se fizermos certo, esperamos acabar com uma situação mais segura do que quando começamos, porque vamos corrigir essas vulnerabilidades uma por uma”, disse Amodei. “O número total de vulnerabilidades é limitado, por isso é possível inaugurar um mundo melhor depois disso.”
Em contraste, Grinstead, que há muito tempo lida com vulnerabilidades na linha de frente, é mais cauteloso. “Esta ferramenta é igualmente útil para atacantes e defensores, mas sua popularidade inclinou um pouco a vantagem para o defensor”, disse ele. "Uma afirmação mais realista é que ninguém pode realmente dar uma resposta definitiva a esta questão neste momento."