Anthropic aveva già dimostrato questa notevole capacità di Claude Opus 4.6. Ora è arrivata un’altra conferma. Grazie alla potenza del nuovo modello, Mozilla ha comunicato che sono state scoperte 112 vulnerabilità in Firefox, alcune delle quali in meno di 20 minuti.
112 vulnerabilità in 2 settimane
Essendo un browser open source, il codice sorgente di Firefox viene continuamente esaminato dai ricercatori di sicurezza. Come riporta il Wall Street Journal, gli ingegneri di Anthropic hanno segnalato una vulnerabilità scoperta dal Claude Opus 4.6 in meno di 20 minuti. In due settimane di gennaio, il modello ha individuato 22 vulnerabilità di sicurezza, 14 delle quali di gravità elevata (quasi un quinto di tutte quelle rilevate nel 2025).
I bug sono stati risolti con Firefox 148, come si può leggere nella pagina dedicata. Mozilla sottolinea che la ricerca delle vulnerabilità con tool AI non è sempre affidabile, in quanto ci sono molti falsi positivi. Claude Opus 4.6 ha invece svolto un lavoro eccellente.
Dopo la segnalazione di alcuni bug nel motore JavaScript, Mozilla ha avviato una stretta collaborazione con Anthropic. Sono state quindi individuate le 22 vulnerabilità di sicurezza e altri 90 bug (quasi tutti risolti). Gli ingegneri di Mozilla hanno deciso di utilizzare il modello di Anthropic durante lo sviluppo di Firefox.
L’azienda californiana ha fornito ulteriori dettagli sul sito ufficiale. Il modello è stato prima usato per cercare vecchie vulnerabilità nel codice del browser (già rilevate e risolte). Successivamente è stato usato per analizzare il codice sorgente dell’attuale versione (circa 6.000 file C++). Claude Opus 4.6 ha quindi trovato 112 vulnerabilità.
Anthropic ha anche verificato la capacità del modello di scrivere il codice di un exploit. Ciò è avvenuto solo in due casi, spendendo circa 4.000 dollari in crediti API. L’azienda sottolinea che Claude è più bravo a trovare le vulnerabilità che a scrivere il codice degli exploit. Inoltre il costo associato alla ricerca delle vulnerabilità è un ordine di grandezza inferiore a quello per creare un exploit. L’uso del modello è quindi più conveniente per i difensori (chi cerca i bug) che per gli attaccanti (chi sfrutta i bug).