KI übertrifft menschliche Hacker: Claude knackt Firefox's Abwehrmechanismen mit 22 CVEs in 14 Tagen
Zusammenfassung der Nachrichten
In einer wegweisenden Demonstration KI-gestützter Sicherheitsforschung identifizierte Claudes Opus 4.6 von Anthropic während einer zweiwöchigen gemeinsamen Zusammenarbeit im Februar 2026 (ET) 22 bisher unbekannte Schwachstellen im Firefox-Browser von Mozilla. Die Ergebnisse – von denen 14 als hochgradig eingestuft wurden – machen fast ein Fünftel aller im gesamten Jahr 2025 behobenen hochgradigen Firefox-Schwachstellen aus. Die Ergebnisse wurden am Donnerstag, dem 6. März 2026 (ET), öffentlich bekannt gegeben.
Hintergrund: Ein gezielter und rigoroser Test
Das Frontier Red Team von Anthropic wählte Firefox aus einem bestimmten Grund als Prüfstand: Er gilt weithin als eine der am gründlichsten geprüften und sichersten Open-Source-Codebasen der Welt, auf die täglich Hunderte Millionen von Nutzern vertrauen. Das Team wollte eine Herausforderung, die Claude über synthetische Benchmarks hinaus in reale, produktionsreife Software treiben würde.
Das Experiment begann damit, dass Claude aufgefordert wurde, bereits bekannte CVEs (Common Vulnerabilities and Exposures) in älteren Versionen der Firefox-Codebasis zu reproduzieren. Die Erfolgsquote des Modells war bemerkenswert hoch – obwohl Forscher anerkannten, dass einige historische CVEs möglicherweise in den Trainingsdaten von Claude aufgetaucht waren. Um diese Unsicherheit zu beseitigen, wies das Team Claude an, nach völlig neuen, noch nie zuvor gemeldeten Fehlern in der aktuellen Version von Firefox zu suchen.
Die Jagd: Von der JavaScript-Engine zum gesamten Browser
Claudes Opus 4.6 wurde beginnend mit der JavaScript-Engine von Firefox eingesetzt – ein logischer Einstiegspunkt angesichts seiner enormen Angriffsfläche. Die Engine verarbeitet beim Surfen im Web routinemäßig nicht vertrauenswürdigen externen Code, was sie zu einem der wertvollsten Ziele für Angreifer macht.
Innerhalb von nur zwanzig Minuten autonomer Code-Erkundung identifizierte Claude eine neuartige Use-After-Free-Schwachstelle, eine Klasse von Speicherbeschädigungsfehlern, die es Angreifern ermöglichen kann, Daten mit bösartigen Payloads zu überschreiben. Aufbauend auf diesem anfänglichen Erfolg scannte Claude fast 6.000 C++-Quelldateien und generierte 112 eindeutige Fehlerberichte, die direkt an den Bugzilla-Issue-Tracker von Mozilla übermittelt wurden.
Nach der Triage dieser Einreichungen bestätigten die Sicherheitsexperten von Mozilla 22 CVEs – 14 davon mit hoher Schwere. Dieser einzelne zweiwöchige Sprint lieferte mehr Schwachstellenberichte als jeder einzelne Kalendermonat im Jahr 2025 aus allen kombinierten menschlichen und automatisierten Quellen.
Mozillas Reaktion: Schnelle Patches im großen Stil
Mozilla beschrieb die Zusammenarbeit als deutlich anders als typische KI-gestützte Sicherheitsmeldungen, die in der Vergangenheit unter hohen Fehlalarmraten und übermäßigem Rauschen litten. Die Berichte von Anthropic enthielten minimale, reproduzierbare Testfälle, die es den Mozilla-Ingenieuren ermöglichten, jedes Problem innerhalb von Stunden zu verifizieren.
Mozilla aktivierte, was es als Haltung der "Notfallreaktion" bezeichnete, um den Zustrom von über 100 Fehlermeldungen zu bewältigen. Mehrere Entwicklungsteams wurden mobilisiert, um die Ergebnisse zu validieren, Patches zu schreiben und Releases zu koordinieren. Die Mehrheit der Korrekturen wurde in Firefox 148.0, veröffentlicht am 24. Februar 2026 (ET), ausgeliefert, wobei die restlichen Patches für die nächste Browser-Version geplant sind.
Über die 22 CVEs hinaus deckte die Forschung von Anthropic 90 zusätzliche Nicht-Sicherheitsfehler auf – von denen die meisten ebenfalls behoben wurden. Bemerkenswerterweise stellten mehrere der von Claude gefundenen Fehler eigenständige Logikfehlerklassen dar, die herkömmliche Fuzzing-Techniken bisher nicht aufgedeckt hatten.
Ausnutzung: Wo KI noch hinterherhinkt
Trotz der beeindruckenden Entdeckungsrate zeigte die Forschung eine kritische Asymmetrie: Claude ist deutlich besser darin, Schwachstellen zu finden als sie zu ausnutzen. Anthropic gab etwa 4.000 US-Dollar an API-Guthaben für mehrere hundert Versuche aus, funktionierende Proof-of-Concept-Exploits zu erstellen. Nur zwei Exploits waren erfolgreich – und beide erforderten eine Testumgebung, in der die Sandbox des Browsers deaktiviert war, was bedeutet, dass die mehrschichtige Sicherheitsarchitektur von Firefox diese Angriffe unter realen Bedingungen blockiert hätte.
Der Sicherheitsleiter von Mozilla, Tom Grinstead, bemerkte, dass die Ausnutzung einer einzelnen Schwachstelle, selbst einer hochgradigen, nicht ausreicht, um Firefox in der Praxis zu kompromittieren. Moderne Browser basieren auf Defense-in-Depth: Ein Angreifer müsste mehrere Schwächen erfolgreich miteinander verketten, um einen sinnvollen Exploit durchzuführen.
Vorerst begünstigt diese Asymmetrie die Verteidiger – KI kann Fehler schneller und günstiger finden, als sie sie bewaffnen kann.
Breitere Auswirkungen: Eine neue Ära für die defensive Sicherheit
Die Firefox-Kollaboration war kein isoliertes Experiment. Anthropic gab bekannt, dass Claudes Opus 4.6 zur Identifizierung von Schwachstellen in anderen kritischen Open-Source-Projekten verwendet wurde, darunter der Linux-Kernel, wobei in den letzten Monaten über 500 Zero-Day-Schwachstellen in Projekten entdeckt wurden. Anthropic hat auch Claude Code Security gestartet, das sich derzeit in einer begrenzten Forschungs-Vorschau befindet und KI-gestützte Funktionen zur Entdeckung und Behebung von Schwachstellen direkt für Sicherheitsteams und Open-Source-Maintainer bereitstellt.
Für die Cybersicherheits-Community ist die Erkenntnis klar: KI entwickelt sich zu einem echten Multiplikator für die defensive Sicherheit. Während menschliche Expertise für Verifizierung, Priorisierung und Behebung unerlässlich bleibt, können KI-Systeme jetzt Millionen von Zeilen komplexen Codes mit Geschwindigkeiten und in einem Umfang scannen, der für menschliche Teams allein unmöglich ist.
Was Benutzer jetzt tun sollten
Für alltägliche Firefox-Benutzer ist die sofortige Maßnahme einfach: Aktualisieren Sie auf Firefox 148 oder höher. Alle während dieser Zusammenarbeit identifizierten hochgradigen Schwachstellen wurden behoben. Benutzer, die noch nicht aktualisiert haben, sollten dies umgehend tun, da die betroffenen Versionen weiterhin den gemeldeten Fehlern ausgesetzt sind.