Share
Beitragsbild zu Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

10. März 2026

Mozillas Browser-Sicherheit wird durch eine neue Form der KI-gestützten Schwachstellenanalyse auf die Probe gestellt – mit bemerkenswerten Ergebnissen: Anthropics Frontier Red Team identifizierte innerhalb kurzer Zeit mehr als ein Dutzend sicherheitsrelevante Fehler im Code von Firefox, die nun vollständig behoben sind. Die Zusammenarbeit zeigt, wie KI-Modelle klassische Sicherheitswerkzeuge sinnvoll ergänzen können.

Seit über zwei Jahrzehnten gilt Firefox als eine der am intensivsten geprüften Browser-Codebasen überhaupt. Das Open-Source-Modell sorgt dafür, dass der Quellcode öffentlich einsehbar ist und von einer weltweiten Entwickler-Community kontinuierlich auf Schwachstellen untersucht wird. Trotz dieser langen Geschichte intensiver Sicherheitsarbeit gelang es dem Frontier Red Team des KI-Unternehmens Anthropic, bislang unbekannte Fehler aufzudecken – mithilfe des hauseigenen Sprachmodells Claude. Die Ergebnisse flossen in die kürzlich veröffentlichte Version Firefox 148 ein, in der sämtliche identifizierten Sicherheitslücken geschlossen wurden.

Strukturierte Fehlerberichte statt Fehlalarme

KI-generierte Sicherheitsberichte stehen in der Branche häufig unter Verdacht, zu viele False Positives zu produzieren und Open-Source-Projekte mit schlecht aufbereiteten Meldungen unnötig zu belasten. Genau dieses Problem hat in der Vergangenheit dazu geführt, dass viele Projektbetreuer automatisiert erstellten Berichten mit Skepsis begegnen. Die Zusammenarbeit zwischen Anthropic und Mozilla verlief jedoch nach einem grundlegend anderen Muster und setzte in mehreren Punkten neue Maßstäbe für verantwortungsvolle Offenlegung:

  • Das Red Team trat erst dann an Firefox-Ingenieure heran, nachdem Sicherheitslücken in der JavaScript-Engine bereits intern verifiziert worden waren
  • Jeder Fehlerbericht enthielt minimale, klar reproduzierbare Testfälle, die eine schnelle Überprüfung ermöglichten
  • Das Mozilla-Sicherheitsteam konnte die gemeldeten Probleme dadurch innerhalb weniger Stunden eigenständig validieren
  • Korrekturen wurden unmittelbar eingeleitet, sodass alle Fixes rechtzeitig vor dem Release von Firefox 148 fertiggestellt werden konnten
  • Nach den ersten Ergebnissen weiteten beide Teams die Analyse gemeinsam auf die gesamte Browser-Codebasis aus

Dieser Ansatz – sorgfältige Vorbereitung vor der Kontaktaufnahme, klare Dokumentation und enge Abstimmung mit den Projektverantwortlichen – dürfte als Referenz für künftige KI-gestützte Sicherheitskooperationen dienen.

22 CVEs, 112 Bugs – Ergebnisse im Überblick

Die gemeinsame Analyse der gesamten Browser-Codebasis lieferte ein umfangreiches Bild der Schwachstellenlandschaft:

  • 14 schwerwiegende Sicherheitsfehler wurden im Verlauf der Untersuchung identifiziert
  • 22 CVEs (Common Vulnerabilities and Exposures) wurden infolgedessen offiziell veröffentlicht
  • 90 weitere Bugs kamen hinzu, von denen der Großteil inzwischen ebenfalls behoben ist
  • Ein Teil der weniger schwerwiegenden Funde überschnitt sich thematisch mit Ergebnissen klassischer Fuzzing-Methoden – also automatisierter Tests, bei denen Software mit großen Mengen unerwarteter Eingaben konfrontiert wird, um Abstürze und Fehler auszulösen
  • Darüber hinaus wurden bestimmte Logikfehler aufgedeckt, die Fuzzer in der Vergangenheit nicht erfasst hatten und die eine eigenständige Stärke der KI-basierten Analyse darstellen

Alle sicherheitsrelevanten Lücken sind in der aktuellen Firefox-Version vollständig geschlossen. Für Nutzerinnen und Nutzer bedeutet das in erster Linie mehr Stabilität und Schutz im Alltag.

KI als Ergänzung etablierter Sicherheitsmethoden

Die Wahl von Firefox als Testobjekt war laut Mozilla kein Zufall. Gerade weil der Browser seit Jahrzehnten zu den am intensivsten geprüften Softwareprojekten überhaupt gehört – mit umfangreichem Fuzzing, statischer Codeanalyse, regelmäßigen externen Audits und einer aktiven Sicherheits-Community –, eignet er sich als aussagekräftiger Maßstab für neue Analyseverfahren. Wenn eine derart gründlich untersuchte Codebasis noch eine nennenswerte Zahl bislang unbekannter Schwachstellen enthält, legt das nahe, dass in weit verbreiteter Software generell ein erhebliches Potenzial an noch entdeckbaren Fehlern vorhanden ist.

Mozilla zieht dabei einen Vergleich zu den Anfängen des Fuzzings: Als diese Technik erstmals eingesetzt wurde, fanden sich in bereits etablierter Software plötzlich Fehler, die zuvor niemand erwartet hatte. KI-gestützte Analyse könnte eine ähnliche Entwicklung anstoßen – nicht als Ersatz für bewährte Methoden, sondern als leistungsstarke Ergänzung im Werkzeugkasten von Sicherheitsingenieuren.

Integration in laufende Sicherheitsprozesse

Mozilla hat bereits Konsequenzen gezogen und begonnen, KI-gestützte Analysen schrittweise in interne Sicherheitsabläufe zu integrieren. Ziel ist es, Schwachstellen künftig noch früher im Entwicklungsprozess zu erkennen und zu beheben – bevor sie in produktiven Versionen landen oder von außen ausgenutzt werden können.

Anthropic hat parallel dazu einen technischen Bericht veröffentlicht, der den Forschungsprozess und die eingesetzte Methodik im Detail beschreibt. Die Zusammenarbeit gilt beiden Seiten als Beispiel dafür, wie verantwortungsvoller Umgang mit KI-Fähigkeiten in der Praxis aussehen kann: mit klarer Kommunikation, koordinierter Offenlegung und dem gemeinsamen Ziel, die Sicherheit weit verbreiteter Software zu verbessern.

Anthropic hat außerdem einen technischen Bericht über seinen Forschungsprozess und seine Ergebnisse veröffentlicht, den Sie hier unten lesen können.

Anthropic hat in Zusammenarbeit mit Mozilla-Forschern demonstriert, dass KI-Modelle eigenständig unbekannte Sicherheitslücken in komplexer Software aufspüren können. Claude Opus 4.6 identifizierte innerhalb von zwei Wochen 22 Schwachstellen im Firefox-Browser, von denen Mozilla 14 als hochgradig sicherheitsrelevant einstufte – das entspricht knapp einem Fünftel aller hochrangigen Firefox-Sicherheitslücken, die im Jahr 2025 behoben wurden.

Grafik Quelle: Anthropic

Vom internen Benchmark zur realen Sicherheitsforschung

Der Ausgangspunkt war ein internes Evaluierungsprojekt: Ende 2025 stand Claude Opus 4.5 kurz davor, sämtliche Aufgaben im CyberGym-Benchmark zu lösen – einem Test, der prüft, ob Sprachmodelle bekannte Sicherheitslücken reproduzieren können. Anthropic wollte daraufhin eine anspruchsvollere Bewertungsgrundlage schaffen und erstellte einen Datensatz historischer Firefox-Schwachstellen (CVEs), um zu prüfen, ob das Modell diese eigenständig nachvollziehen kann.

Warum Firefox?

  • Einer der meistgenutzten Open-Source-Browser weltweit mit hunderten Millionen Nutzern
  • Umfangreiche und gut gepflegte Codebasis mit hohem Sicherheitsstandard
  • Besonders relevante Angriffsfläche, da Browser regelmäßig nicht vertrauenswürdige Inhalte verarbeiten

Nachdem Opus 4.6 einen hohen Anteil der historischen CVEs reproduzieren konnte, beauftragte Anthropic das Modell damit, neue, bislang unbekannte Schwachstellen in der aktuellen Firefox-Version zu suchen.

Erste Ergebnisse nach zwanzig Minuten

Bereits nach zwanzig Minuten meldete Claude Opus 4.6 eine sogenannte Use-After-Free-Schwachstelle in der JavaScript-Engine des Browsers – eine Speicherlücke, die Angreifern theoretisch ermöglichen könnte, Daten mit fremden Inhalten zu überschreiben. Der Fund wurde von mehreren Anthropic-Forschern unabhängig voneinander in separaten Testumgebungen bestätigt und anschließend über Mozillas Issue-Tracker Bugzilla gemeldet, inklusive eines von Claude verfassten und manuell geprüften Patch-Vorschlags.

Während das Team die erste Lücke validierte, hatte das Modell bereits fünfzig weitere potenzielle Absturzursachen identifiziert. Nach einer technischen Abstimmung mit Mozilla-Forschern reichte Anthropic schließlich alle Ergebnisse gesammelt ein – insgesamt 112 Berichte nach dem Scan von knapp 6.000 C++-Dateien. Der Großteil der Probleme wurde in Firefox 148 behoben.

Schwachstellen finden vs. ausnutzen: ein deutlicher Unterschied

Um die Grenzen der KI-Fähigkeiten besser einschätzen zu können, untersuchte Anthropic auch, ob Claude in der Lage ist, die gefundenen Lücken tatsächlich auszunutzen. Dazu erhielt das Modell Zugriff auf die gemeldeten Schwachstellen und den Auftrag, für jede einen funktionsfähigen Exploit zu entwickeln.

Das Ergebnis:

  • Mehrere hundert Testdurchläufe mit rund 4.000 US-Dollar API-Einsatz
  • Nur in zwei Fällen gelang es dem Modell, eine Schwachstelle in einen funktionierenden Exploit umzuwandeln
  • Die Exploits funktionierten zudem nur in einer Testumgebung ohne vollständige Browser-Sicherheitsmechanismen (u. a. ohne Sandbox)

Daraus folgt: Die Kosten für das Auffinden von Schwachstellen liegen deutlich unter denen für deren Ausnutzung – und Opus 4.6 ist beim Identifizieren erheblich leistungsfähiger als beim Entwickeln von Angriffscode. Dennoch zeigt der erfolgreiche Exploit-Ansatz in Einzelfällen, dass dieser Bereich künftig verstärkte Aufmerksamkeit erfordert.

Empfehlungen für KI-gestützte Sicherheitsforschung

Aus der Zusammenarbeit mit Mozilla leitet Anthropic mehrere Verfahrensempfehlungen ab:

Für Forscher, die LLM-basierte Tools einsetzen:

  • Minimale, reproduzierbare Testfälle den Berichten beifügen
  • Detaillierte Proof-of-Concepts dokumentieren
  • Patch-Kandidaten als Teil der Einreichung bereitstellen

Für effektive Agentenarchitekturen:

  • Sogenannte „Task-Verifier“ einsetzen – Prüfmechanismen, die dem Modell in Echtzeit rückmelden, ob ein erzeugter Patch die Lücke tatsächlich schließt und keine neuen Fehler einführt
  • Zwei Mindestanforderungen an jeden Patch prüfen: Behebung der ursprünglichen Schwachstelle und Erhalt der bestehenden Programmfunktionalität

Anthropic betont, dass KI-generierte Patches mit derselben Sorgfalt überprüft werden sollten wie externe Beiträge menschlicher Entwickler.

Ausblick

Neben Firefox hat Anthropic Claude Opus 4.6 bereits zur Analyse weiterer Softwareprojekte eingesetzt, darunter der Linux-Kernel. Mit der Vorschauversion von „Claude Code Security“ stellt das Unternehmen Kunden und Open-Source-Betreuern zudem direkt Werkzeuge zur Erkennung und Behebung von Schwachstellen zur Verfügung.

Anthropic veröffentlichte parallel dazu seine „Coordinated Vulnerability Disclosure“-Richtlinien, die den Rahmen für die Zusammenarbeit mit Software-Betreuern bei künftigen Sicherheitsfunden beschreiben. Die Mozilla-Forscher haben unterdessen begonnen, Claude intern für eigene Sicherheitszwecke zu testen.

Hier geht’s weiter


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon

Hamsterrad Rebell – Cyber Talk