# 策展 · X (Twitter) 🔥🔥🔥🔥🔥

> 作者：Alex Albert (@alexalbert__) · 平台：X (Twitter) · 日期：2026-05-08

> 原始來源：https://x.com/alexalbert__/status/2052468573516513762

## 中文摘要

Firefox 團隊借助 Claude Mythos Preview，在 4 月修復的安全漏洞數量超過過去 15 個月總和。

Firefox 團隊利用 Anthropic 的 Claude Mythos Preview 等 AI 模型，發現並修復了前所未有的安全漏洞數量，4 月單月修復量即超越過去 15 個月累計。這不僅展現 AI 在程式碼審核上的躍進，也凸顯傳統 AI 報告充斥「無用噪音」的問題已獲解決，呼籲軟體生態系立即行動。

**AI 漏洞報告的轉變**

數月前，AI 生成的安全漏洞報告多為看似合理卻錯誤的「垃圾」，對專案維護者造成不對稱成本：生成報告廉價簡單，回應卻耗時昂貴。但短短數月內，這情勢劇變，得益於兩大因素：模型能力大幅提升，以及團隊精進「harness」技巧——引導模型、擴大規模、堆疊多模型以產生大量訊號並過濾噪音。

由於公眾興趣高漲及產業緊急需求，Firefox 團隊罕見提前公開部分修復報告樣本，涵蓋瀏覽器多子系統。這些報告多為沙盒逃逸漏洞（sandbox escapes），假設渲染網站內容的沙盒程序已被獨立漏洞入侵，執行攻擊者控制的機器碼，試圖提升至特權父程序。模型在分析時可修補 Firefox 原始碼，但限於沙盒程序內運行。此類漏洞難以透過模糊測試（fuzzing）發現，AI 分析提供更全面覆蓋。

有趣的是，模型未能繞過 Firefox 的分層防禦。例如，近年安全研究者曾透過特權父程序的原型污染（prototype pollution）逃逸沙盒，團隊非逐一修補，而是架構變更預設凍結原型。harness 日誌顯示多起此類逃逸嘗試均被阻擋，此前強化措施的直接成效更勝發現新漏洞。

**建構強化管道（Hardening Pipeline）**

過去數年，Firefox 內部實驗使用 GPT-4 或 Sonnet 3.5 等模型靜態分析高風險程式碼，雖有潛力但假陽性率過高，難以擴展。Agentic harness 的出現徹底改變局面，能可靠偵測真實漏洞並駁斥不可重現的臆測。其關鍵在於透過適當介面與指令，產生並執行可重現測試案例，動態驗證程式碼漏洞假設。

2 月修復 Anthropic 提供的首批問題後，團隊基於既有模糊測試基礎建構自家 harness。起初以 Claude Opus 4.6 小規模實驗，針對沙盒逃逸提示模型，即使此模型已找出需複雜推理的多程序瀏覽器引擎未知漏洞。初期在終端機監督即時觀察，微調提示與邏輯。運作順利後，並行化作業至多個短暫虛擬機（ephemeral VMs），每台鎖定特定目標檔案搜尋漏洞，並寫回儲存桶（bucket）。

發現子系統僅為必要條件，擴展需整合完整安全漏洞生命週期：決定搜尋目標、位置，以及處理產出（去重複、追蹤、分級、發佈修復）。此管道反映專案獨特語意、工具與流程，建置需大量迭代，與處理漏洞的 Firefox 工程師緊密回饋。

**模型升級與修復成果**

端到端（End to End）管道就位後，替換新模型極為簡單。早期建置助其用公開模型發現嚴重漏洞，並快速評估 Claude Mythos Preview。經驗顯示，模型升級同時提升管道效能：更好找出潛在漏洞、建構概念驗證測試案例、闡述病理與影響。

Claude Mythos Preview 在 Firefox 150 版本辨識 271 個漏洞，此外在 149.0.2、150.0.1、150.0.2 發佈更多修復。團隊持續內部其他方式發現漏洞，外部報告近數月也顯著增加。儘管每漏洞需細心修復，此前所未有量級導致數月長時工作，但逾 100 人貢獻程式碼、審核、建置管道、分級、測試與發佈管理，打造史上最安全 Firefox。

**實務建議與未來展望**

任何軟體開發者皆可立即用現代模型與 harness 發現漏洞並強化程式碼，團隊強烈建議現在起步，將發現真實漏洞並為新模型做好準備。

起步可從簡單提示開始，觀察迭代。初始提示類似[此處描述](https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/)，經迭代建構大量協調工具優化擴展，但核心內迴圈不變：程式碼此部分有漏洞，請找出並建構測試案例。

Firefox 未窮盡所有潛伏漏洞，但軌跡令人滿意。目前掃描聚焦人類判斷與自動訊號指定的程式碼區域（檔案、函數）。近期將整合至持續整合（continuous integration）系統，掃描新提交修補程式。模型對上下文形式靈活，預期修補程式掃描效能不輸檔案掃描，甚至更優。

當前時刻危機四伏卻充滿機會，讓我們共同強化網際網路安全。詳細內幕見 [Mozilla Hacks 部落格文章](https://hacks.mozilla.org/2026/05/behind-the-scenes-hardening-firefox/)，作者 Brian Grinstead、Christian Holler、Frederik Braun，發布於 2026 年 5 月 7 日。

**樣本漏洞報告洞見**

公開樣本凸顯 AI 深度：不僅列出沙盒逃逸等高難漏洞，還證明模型無法突破既有防禦，強化團隊既有設計信心。此舉雖任意選取，卻涵蓋多子系統，提供產業借鏡。

**產業啟示**

AI 從「產生噪音」轉為「產生訊號」，關鍵在 harness 與管道整合。Firefox 經驗證明，及早投資將放大未來模型效益，軟體生態迫切需跟進，以因應攻擊威脅。 

（此摘要忠實保留原文立場：對早期 AI 報告的批判、對新能力的讚揚、對產業行動的緊急呼籲，以及具體數據如 271 漏洞、版本號、15 個月比較，未淡化修復工作量與挑戰。）

## 標籤

Claude, 資安, 產業趨勢, Anthropic, Firefox, Claude, Mythos
