Claude Opus 4.5 a découvert 22 vulnérabilités dans Firefox en deux semaines - ForkLog : cryptomonnaies, IA, singularité, avenir

robot
Création du résumé en cours

img-ca55ff87898d6d28-5343455766779688# Claude Opus 4.5 a détecté 22 vulnérabilités dans Firefox en deux semaines

L’équipe d’Anthropic, à l’aide du modèle d’IA Claude, a identifié 22 vulnérabilités dans le navigateur Firefox, dont 14 ont été classées comme à haute gravité par le développeur Mozilla.

Nous avons collaboré avec Mozilla pour tester la capacité de Claude à détecter les vulnérabilités de sécurité dans Firefox.

Opus 4.6 a trouvé 22 vulnérabilités en seulement deux semaines. Parmi celles-ci, 14 étaient de gravité élevée, représentant un cinquième de toutes les bugs à haute gravité corrigés par Mozilla en 2025. pic.twitter.com/It1uq5ATn9

— Anthropic (@AnthropicAI) 6 mars 2026

Le dernier chiffre représente environ un cinquième du nombre de problèmes similaires détectés dans le navigateur Internet populaire en 2025.

Les chercheurs d’Anthropic ont utilisé Claude Opus 4.5 pendant deux semaines pour rechercher des vulnérabilités dans Firefox. L’équipe a expliqué leur choix de navigateur comme cible de l’expérience, car il s’agit d’un projet open source parmi les plus testés et sécurisés, avec un niveau de complexité élevé.

Initialement, les développeurs ont concentré leurs efforts sur le moteur JavaScript, car il peut être analysé isolément, puis ils ont étendu le travail du modèle à d’autres parties de la base de code.

Après seulement 20 minutes d’étude, Claude a signalé la détection d’une vulnérabilité de type Use After Free, permettant à des attaquants de remplacer des données par du contenu arbitraire.

Au total, le LLM a analysé près de 6000 fichiers de code en C++ et a envoyé 112 rapports de problèmes. La majorité d’entre eux ont été corrigés dans la version Firefox 148, sortie en février. Les correctifs pour les autres seront inclus dans les prochaines versions.

Selon les spécialistes d’Anthropic, après leur collaboration, les chercheurs de Mozilla ont commencé à expérimenter eux-mêmes l’utilisation de Claude à des fins de sécurité.

Dans l’entreprise d’IA, ils ont reconnu que le modèle s’est avéré plus efficace pour détecter des vulnérabilités que pour tenter de les exploiter. Les développeurs ont demandé à Claude de démontrer une attaque réelle via le vecteur Use After Free.

« Nous avons effectué ce test plusieurs centaines de fois avec différents points de départ, en dépensant environ 4000 dollars en crédits API. Malgré cela, Opus 4.6 n’a réussi à transformer une vulnérabilité en exploit que dans deux cas », ont-ils déclaré.

Les experts d’Anthropic ont noté que cette situation offre à court terme un avantage aux spécialistes en cybersécurité utilisant l’IA. Cependant, le fait que le LLM ait réussi à créer un malware primitif « suscite des inquiétudes ».

Rappelons qu’en février, le codage Vibe via Claude Opus 4.6 a conduit au piratage du projet DeFi Moonwell pour 1,78 million de dollars.

DEFI-0,85%
WELL-0,04%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler