Claude de Anthropic destapa 22 vulnerabilitats al Firefox en només dues setmanes

  • Claude Opus 4.6 va detectar 22 vulnerabilitats al Firefox, amb 14 classificades per Mozilla com d'alta gravetat i ja aplicades al Firefox 148.
  • La IA va analitzar milers d'arxius de codi, va escanejar gairebé 6.000 fitxers C++ i va generar 112 informes únics amb casos de prova reproduïbles.
  • Anthropic va intentar convertir les fallades en exploits gastant uns 4.000 dòlars en API, aconseguint només dues proves d'explotació funcionals i molt limitades.
  • Mozilla planeja integrar de forma estable les anàlisis assistides per IA en els seus processos de seguretat, fet que marca un canvi de paradigma per al programari de codi obert a Europa i tot el món.

IA detecta vulnerabilitats al navegador Firefox

En qüestió de dies, un experiment conjunt entre Anthropic i Mozilla ha posat de cap per avall la forma tradicional de buscar errors en grans projectes de programari. Usant el model Claude Opus 4.6, la companyia d'IA va aconseguir localitzar 22 vulnerabilitats al Firefox en dues setmanes, un navegador que a Europa ia Espanya utilitzen milions de persones diàriament i que es considera un dels referents del codi obert.

Lluny de ser una simple anècdota, el cas mostra fins a quin punt la intel·ligència artificial es pot convertir en una eina d'auditoria de seguretat amb impacte real: d'aquestes 22 vulnerabilitats, 14 van ser catalogades per Mozilla com d'alta gravetat i ja s'han corregit a Firefox 148, la versió que es distribueix actualment a usuaris de la UE i de la resta del món.

IA com a auditor de seguretat: el que va canviar amb Claude Opus 4.6

Anàlisi de seguretat amb IA al Firefox

Segons han detallat les dues organitzacions, les proves es van dur a terme durant unes dues setmanes de treball intensiu, en què Claude es va dedicar a revisar diferents parts del codi de Firefox. El navegador, gestionat per Mozilla i amb una forta implantació en països europeus preocupats per la privadesa i els estàndards oberts, va ser elegit precisament perquè es considera un dels projectes de codi obert més analitzats i robusts de l'ecosistema.

El model d'Antropic es va enfrontar a un repte que normalment recau en equips humans d'elit: revisar milers d'arxius de codi, inclosos prop de 6.000 fitxers a C++, a la recerca de comportaments anòmals. El resultat va ser una bateria de 112 informes únics enviats al sistema de seguiment d'errors de Mozilla, entre ells les 22 fallades que van acabar registrades com a vulnerabilitats de seguretat amb el seu corresponent identificador CVE.

Per posar aquestes xifres en context, els enginyers de Mozilla van recordar que en tot 2025 van posar pegats 73 vulnerabilitats d'alta severitat o crítiques. En altres paraules, en un parell de setmanes Claude va ajudar a descobrir aproximadament una cinquena part de les fallades greus que normalment apareixen en tot un any. Això dóna una idea força clara del salt de velocitat que pot aportar la IA al terreny de la ciberseguretat.

A més dels problemes de seguretat, el sistema d'Antropic va identificar a prop de 90 errors addicionals de menor impacte, com errors lògics o d'asserció que afectaven l'estabilitat i l'experiència d'ús del navegador. Encara que no fossin crítics, aquestes troballes també han servit per polir el comportament general del Firefox.

Una de les claus de l'èxit va ser la manera com es va treballar amb les dades: Anthropic va començar intentant reproduir vulnerabilitats històriques de Firefox per comprovar si Claude era capaç de reconèixer patrons reals de fallades ja documentades. A partir d'aquí, l'equip va passar a la part realment interessant: demanar-li que trobés errors nous a la versió actual del navegador, que mai abans havien estat reportats.

Com Claude va trobar el primer bug en tot just 20 minuts

Bug de memòria trobat per IA a Firefox

L'arrencada de l'experiment va deixar amb la boca oberta més d'un als equips tècnics. Només vint minuts després d'iniciar l'anàlisi del motor JavaScript de Firefox, Claude Opus 4.6 va assenyalar el que semblava ser una vulnerabilitat greu. Després de les comprovacions pertinents, els investigadors van confirmar que era un fallada de tipus Use After Free, una classe de bug de memòria que, si s'explota de manera adequada, pot permetre a un atacant injectar codi maliciós o corrompre dades internes del navegador.

Per verificar la troballa, els especialistes d'Anthropic van executar el cas de prova en una màquina virtual amb la darrera versió del Firefox. Després de reproduir el comportament anòmal, el problema es va documentar acuradament i es va remetre a Bugzilla, el sistema oficial de seguiment d'errors de Mozilla, juntament amb una proposta de pegat generada pel propi model i revisada per enginyers humans.

El més vistós és que, mentre s'ultimaven els detalls d'aquest primer reporti, Claude ja havia detectat una cinquantena d'entrades addicionals amb comportaments sospitosos. Aquest volum de troballes en tan poc temps seria pràcticament inassolible per a un equip humà treballant en solitari, cosa que explica per què la col·laboració va cridar tant l'atenció a la comunitat de seguretat.

Des del costat de Mozilla, els responsables de seguretat van assenyalar que els informes arribaven acompanyats de casos de prova mínims correctament aïllats. És a dir, fragments de codi molt reduïts que permetien activar el bug de manera directa. Aquesta forma de treball retalla radicalment el temps que els enginyers necessiten per validar cada error, una fase que sol embussar-se quan els reportis són imprecisos o difícils de reproduir.

Amb el pas dels dies, l'abast de l'anàlisi es va estendre des del motor JavaScript a altres parts de la base de codi del navegador, mantenint la mateixa estratègia: localitzar patrons potencialment perillosos, generar un cas de prova específic i comprovar si realment hi havia un impacte de seguretat. Dels més de cent problemes assenyalats per Claude, Mozilla va acabar confirmant 22 vulnerabilitats de seguretat, 14 d'alta severitat, que van quedar recollides com a CVE a la seva base de dades pública.

La resposta de Mozilla: mode resposta a incidents i pegats al Firefox 148

Actualització de seguretat al Firefox

En rebre el conjunt d'informes d'Anthropic, Mozilla va activar un protocol de resposta a incidents per classificar i corregir les fallades amb la màxima rapidesa. Els equips de seguretat i de desenvolupament van iniciar un procés de triatge per separar vulnerabilitats d'alta severitat, problemes moderats i errors menors, tenint sempre en compte l'impacte potencial sobre centenars de milions de persones usuàries a Europa i la resta del món.

Els enginyers de la fundació van destacar que la qualitat tècnica dels reportis va marcar la diferència. Cada vulnerabilitat venia acompanyada d'una prova de concepte clara, documentació detallada i, en molts casos, fins i tot amb pegats candidats generats per la pròpia IA. Això va permetre que bona part de les correccions es preparessin en qüestió de dies i s'integressin a temps en el cicle de llançament de Firefox 148.0, publicat a finals de febrer.

Les vulnerabilitats afectaven a diferents components interns del navegador, des de la gestió de memòria i condicions de límit d'accés fins a controls interns de seguretat. En aplicar els pegats, Mozilla va reforçar diverses de les capes que protegeixen els usuaris quan visiten pàgines web potencialment malicioses o carreguen contingut de tercers, un aspecte especialment sensible a la Unió Europea, on la normativa de protecció de dades i ciberseguretat és cada vegada més exigent.

L'organització va confirmar que totes les vulnerabilitats de seguretat detectades per Claude s'han corregit al Firefox 148, i que la resta d'errors de menor rellevància s'anirà polint en versions posteriors. Per a les persones usuàries, això es tradueix que n'hi ha prou amb mantenir el navegador actualitzat beneficiar-se de les millores introduïdes arran d'aquesta col·laboració.

Més enllà de les xifres, a Mozilla van subratllar que el cas també ha servit per ajustar els procediments interns: la integració d'anàlisis assistides per IA passarà a formar part de la vostra estratègia de seguretat, sempre sota supervisió humana i dins de processos de divulgació responsable de vulnerabilitats.

La IA pot no només trobar, sinó també explotar vulnerabilitats?

Superada la fase de detecció, Anthropic va voler esbrinar fins on podien arribar els models d'IA en tasques de ciberseguretat ofensiva. Dit d'una altra manera: si Claude era capaç de localitzar errors, també els podria convertir en exploits funcionals que imitin el comportament d'un atacant real?

Per respondre aquesta pregunta, l'equip va prendre diverses de les vulnerabilitats ja validades per Mozilla i va demanar al model que desenvolupés proves d'explotació capaces de llegir i escriure fitxers locals en un sistema objectiu, una acció típica de compromís exitós. L'experiment no va ser barat: es van fer diversos centenars d'execucions i es van gastar al voltant de 4.000 dòlars en crèdits d'API.

Els resultats, però, matisen l?entusiasme inicial. Tot i que Claude va mostrar soltesa a l'hora d'entendre el context de les vulnerabilitats, només va aconseguir generar exploits funcionals en dos casos concrets, i tot i així sota condicions molt controlades. Els atacs només van funcionar en entorns de prova amb mesures de seguretat desactivades, com la sandbox i altres capes d'enduriment que Firefox utilitza en instal·lacions reals.

Des de Mozilla van recordar que comprometre un navegador modern sol requerir encadenar diverses vulnerabilitats i sortejar diverses barreres de seguretat. Localitzar un bug concret, fins i tot si es considera d'alta severitat, no és suficient per si mateix per prendre el control d'un sistema. Aquest punt és especialment rellevant per als que temen que la IA converteixi automàticament qualsevol error en un atac llest per utilitzar.

Anthropic, per la seva banda, va assumir una postura prudent: la IA actual és clarament millor trobant errors que explotant-los, i el cost de desenvolupar un exploit funcional continua sent molt més elevat que el de detectar una vulnerabilitat. Tot i així, l'empresa va reconèixer que el simple fet que el model hagi aconseguit construir exploits senzills ja és motiu de preocupació, i que convé avançar-se a possibles usos maliciosos reforçant com més aviat millor les defenses.

El paper del codi obert i limpacte a Europa

El cas del Firefox il·lustra bé com el programari de codi obert juga un paper crític a la infraestructura digital que utilitza la ciutadania europea. Navegadors com Firefox no només permeten accedir a la web, també serveixen de plataforma per a serveis públics en línia, banca, administració electrònica i eines empresarials que operen sota marcs reguladors de la UE com el Reglament de Ciberresiliència o el RGPD.

Que un model de IA hagi pogut descobrir fallades rellevants en un projecte tan examinat demostra que sempre queden buits per cobrir, fins i tot quan aparentment “hi ha milers d'ulls a sobre”. Per a moltes comunitats de programari lliure, incloses les que tenen presència a Espanya i altres països europeus, la possibilitat dincorporar eines com Claude podria suposar un reforç substancial en la detecció primerenca de bugs, especialment en projectes amb recursos limitats.

Ara bé, no tot són avantatges automàtics. En els darrers anys, diversos projectes oberts s'han queixat de onades de reports generats per IA amb un alt percentatge de falsos positius, que consumeixen temps sense aportar valor real. La diferència en el treball d'Anthropic va estar a la metodologia: es va prioritzar enviar informes ben justificats, amb casos de prova mínims i pegats candidats, en lloc d'inundar Mozilla amb alertes genèriques.

Aquest enfocament encaixa amb la manera com la UE intenta regular la intel·ligència artificial: fomentant usos que aportin beneficis clars -com la millora de la seguretat d'infraestructures crítiques- alhora que es vigila la possible utilització d'aquestes eines per a activitats ofensives o abusives. Tot i que la col·laboració va ser global, els usuaris europeus de Firefox s'han vist directament beneficiats pel desplegament d'aquests pegats a la versió 148 del navegador.

En paral·lel, Anthropic ha assenyalat que vol continuar treballant amb projectes rellevants de l'ecosistema de codi obert, incloent components clau com el nucli de Linux. Per al sector tecnològic europeu, on moltes empreses i administracions públiques depenen de solucions lliures, aquesta línia de treball obre la porta a auditories de seguretat més profundes i assequibles que les que es podien permetre fins ara.

Què s'emporten de tot això els equips de producte i de seguretat

El que ha passat amb Firefox no només interessa a gegants tecnològics oa grans distribucions de Linux. També deixa diverses lliçons pràctiques per equips de desenvolupament a Espanya i Europa que construeixen serveis digitals, aplicacions web o solucions SaaS amb abast massiu.

La primera és força directa: el cost d'una auditoria inicial assistida per IA ha baixat de manera dràstica. El que abans requeria setmanes d'un equip d'especialistes ara pot tenir un primer escombrat automatitzat per una fracció d'aquest cost, sempre que es complementi amb revisió humana. En projectes que es preparen per a certificacions de seguretat o per complir normatives europees, això pot marcar la diferència.

La segona té a veure amb els processos interns: la velocitat de detecció comença a superar la capacitat humana de correcció. Si una eina com Claude és capaç de generar desenes d'informes en pocs dies, la clau ja no és trobar bugs, sinó tenir mecanismes àgils per prioritzar-los i apedaçar-los sense bloquejar el desenvolupament del producte.

En tercer lloc, lexperiència amb Mozilla mostra que no n'hi ha prou de connectar una IA al repositori i acceptar tots els seus pegats. És fonamental disposar del que Anthropic anomena “verificadors de tasques”: proves automàtiques que confirmin que la vulnerabilitat ha desaparegut i que el canvi no trenca altres parts del sistema. Sense aquesta capa, el risc d'introduir regressions augmenta notablement.

Per acabar, convé no perdre de vista la dimensió ofensiva. Encara que ara com ara els models d'IA tenen més facilitat per trobar errors que per explotar-los, aquesta bretxa podria reduir-se en els propers anys. Per a empreses i administracions públiques europees, avançar-se a aquest escenari passa per integrar aquestes eines en les seves defenses abans que atacants amb menys escrúpols els treguin avantatge.

En conjunt, la col·laboració entre Anthropic i Mozilla amb Claude Opus 4.6 com a protagonista dibuixa un escenari en què la intel·ligència artificial es consolida com un nou tipus d'auditor de seguretat: capaç de revisar en dies el que feia mesos abans, de trobar vulnerabilitats greus en projectes tan consolidats com Firefox i d'empènyer els equips de desenvolupament —també a Espanya ia la resta d'Europa— a modernitzar els seus processos de protecció i resposta davant de fallades crítiques.

Firefox s'acomiada de Windows 7 i 8.1
Article relacionat:
El Firefox s'acomiada de Windows 7 i 8.1 i marca la fi d'una era

Segueix-nos a Google News