Tecnologia Claude Mythos trova 271 falle in Firefox con l'IA
3' 27''
24/04/2026

L'IA di Anthropic ha individuato 271 vulnerabilità in Firefox, dieci volte più del modello precedente, rivoluzionando il ruolo dell'intelligenza artificiale nella sicurezza informatica.

Claude Mythos trova 271 falle in Firefox con l'IA

Un modello di intelligenza artificiale sviluppato da Anthropic ha individuato 271 vulnerabilità nel browser Firefox di Mozilla nel corso di un test condotto nelle prime settimane di maggio 2025, prima del rilascio della versione 150 del browser. Tutte le falle di sicurezza sono state corrette nell'aggiornamento distribuito questa settimana. L'entità della scoperta ridefinisce le aspettative sull'utilizzo dell'IA nella difesa informatica, aprendo al contempo interrogativi sul rischio di uso improprio degli stessi strumenti.

Il punto di riferimento per valutare la portata di questo risultato è il confronto con le performance precedenti: Claude Opus 4.6, un modello precedente dello stesso fornitore, aveva identificato appena 22 vulnerabilità nella stessa versione del browser, Firefox 148. Il salto quantitativo — oltre dieci volte superiore — segnala un cambiamento qualitativo nelle capacità di analisi automatizzata del codice sorgente, con implicazioni dirette per l'intero settore della sicurezza informatica e per le strategie di difesa delle infrastrutture digitali.

Il CTO di Mozilla, Bobby Holley, ha descritto la reazione del suo team di fronte a quei numeri come una sensazione di "vertigine". In un post pubblicato sul blog aziendale, ha scritto che su un sistema già consolidato e analizzato, anche una sola vulnerabilità avrebbe rappresentato un allarme rosso nel 2025, e che trovarne così tante contemporaneamente mette in discussione la sostenibilità stessa dell'approccio tradizionale alla sicurezza.

"Computers were completely incapable of doing this a few months ago, and now they excel at it."

Firefox adotta una strategia di difesa a più livelli, con processi isolati per ogni sito web e team interni dedicati all'analisi delle vulnerabilità. Nonostante il progressivo adeguamento verso linguaggi di programmazione più sicuri come Rust, la base di codice storica in C++ — accumulata in decenni di sviluppo — non può essere riscritta in tempi brevi. Il problema strutturale, come ha riconosciuto Holley, è che le tecniche di analisi automatizzata tradizionali, come il cosiddetto fuzzing, producono una copertura disomogenea: alcune porzioni di codice restano più difficili da testare, lasciando aree esposte che i team umani possono esplorare solo con tempi lunghi e risorse limitate.

È proprio questo divario che il modello Claude Mythos Preview starebbe colmando, secondo Mozilla. Holley ha affermato che lo strumento dimostra capacità analitiche paragonabili a quelle dei ricercatori umani, senza esclusioni per categoria o complessità della vulnerabilità. David Shipley di Beauceron Security ha però ridimensionato l'entusiasmo: l'IA non scopre bug di nuova generazione, ma individua a scala industriale ciò che i team umani non avevano ancora intercettato per mancanza di tempo e risorse.

"The industry has largely been fighting security to a draw, and security has been offensively-dominant due to the size of the attack surface."

Sul fronte delle implicazioni strategiche, Ensar Seker, CISO della società di threat intelligence SOCRadar, ha osservato che la scoperta di 271 falle in un codebase maturo come Firefox dimostra che la ricerca di vulnerabilità assistita dall'IA opera ora a una scala che supera la revisione umana tradizionale. La sua indicazione operativa è chiara: i team di sicurezza devono passare da test periodici a una validazione continua integrata nei cicli di sviluppo, privilegiando la velocità di correzione rispetto alla perfezione, e assumendo che qualsiasi percorso di codice raggiungibile dall'esterno sarà prima o poi scoperto e sfruttato.

Il rovescio della medaglia è tuttavia già emerso. Anthropic starebbe indagando su un accesso non autorizzato a Mythos da parte di un gruppo ristretto di utenti, che avrebbero ottenuto l'accesso tramite l'ambiente di un fornitore terzo. Seker ha sottolineato che questo episodio conferma che i modelli di IA sono diventati essi stessi obiettivi ad alto valore, parte integrante della superficie di attacco che dovrebbero contribuire a proteggere.

"In this paradigm, security isn't just about defending systems; it's about defending the tools that are now capable of breaking them at scale."

Shipley ha aggiunto che l'accesso non autorizzato a Mythos era inevitabile, e che Anthropic non detiene un vantaggio esclusivo: OpenAI e altri operatori del settore stanno già sviluppando capacità analoghe. La vera domanda, per il mercato della sicurezza informatica e per le imprese che costruiscono software, è se la velocità di scoperta delle vulnerabilità resa possibile dall'IA sarà governata prevalentemente dai difensori o dagli attaccanti — e se le strutture di controllo esistenti siano adeguate a gestire strumenti che, nelle mani sbagliate, possono diventare armi di ricognizione digitale di massa.

Fonte: csoonline.com

Condividi questo contenuto