IA Supera Hackers Humanos: Claude Quebra as Defesas do Firefox com 22 CVEs em 14 Dias

March 07, 2026
Claude,Firefox
5 min

Resumo de Notícias

Numa demonstração histórica de pesquisa de segurança impulsionada por IA, o Claude Opus 4.6 da Anthropic identificou 22 vulnerabilidades anteriormente desconhecidas no navegador Firefox da Mozilla durante um engajamento colaborativo de duas semanas em fevereiro de 2026 (ET). As descobertas — 14 das quais foram classificadas como de alta gravidade — representam quase um quinto de todas as vulnerabilidades de alta gravidade do Firefox corrigidas ao longo de todo o ano de 2025. Os resultados foram divulgados publicamente na quinta-feira, 6 de março de 2026 (ET).

Contexto: Um Teste Deliberado e Rigoroso

A Frontier Red Team da Anthropic selecionou o Firefox como campo de provas por um motivo específico: ele é amplamente considerado uma das bases de código de código aberto mais minuciosamente auditadas e seguras do mundo, confiável por centenas de milhões de usuários diariamente. A equipe queria um desafio que levasse o Claude além dos benchmarks sintéticos e para software de nível de produção do mundo real.

O experimento começou pedindo ao Claude para reproduzir CVEs (Common Vulnerabilities and Exposures) previamente conhecidos em versões mais antigas da base de código do Firefox. A taxa de sucesso do modelo foi notavelmente alta — embora os pesquisadores tenham reconhecido que alguns CVEs históricos podem ter aparecido nos dados de treinamento do Claude. Para eliminar essa incerteza, a equipe redirecionou o Claude para procurar bugs inteiramente novos e nunca antes relatados na versão atual do Firefox.

A Caçada: Do Motor JavaScript ao Navegador Inteiro

O Claude Opus 4.6 foi implantado começando com o motor JavaScript do Firefox — um ponto de entrada lógico dada sua enorme superfície de ataque. O motor processa rotineiramente código externo não confiável enquanto os usuários navegam na web, tornando-o um dos alvos de maior valor para atacantes.

Em apenas vinte minutos de exploração autônoma de código, o Claude identificou uma nova vulnerabilidade Use-After-Free, uma classe de falha de corrupção de memória que pode permitir que atacantes sobrescrevam dados com cargas maliciosas. Com base nesse sucesso inicial, o Claude escaneou quase 6.000 arquivos-fonte C++, gerando 112 relatórios de bugs exclusivos enviados diretamente para o rastreador de problemas Bugzilla da Mozilla.

Após a triagem dessas submissões, os engenheiros de segurança da Mozilla confirmaram 22 CVEs — 14 classificados como de alta gravidade. Este único sprint de duas semanas produziu mais relatórios de vulnerabilidade do que qualquer mês civil único em 2025 de todas as fontes humanas e automatizadas combinadas.

Resposta da Mozilla: Correção Rápida em Escala

A Mozilla descreveu a colaboração como marcadamente diferente das submissões típicas de segurança assistidas por IA, que historicamente sofreram com altas taxas de falsos positivos e ruído excessivo. Os relatórios da Anthropic vieram com casos de teste mínimos e reproduzíveis que permitiram aos engenheiros da Mozilla verificar cada problema em horas.

A Mozilla ativou o que caracterizou como uma postura de "resposta a incidentes" para gerenciar o influxo de mais de 100 envios de bugs. Várias equipes de engenharia foram mobilizadas para validar descobertas, escrever correções e coordenar lançamentos. A maioria das correções foi enviada no Firefox 148.0, lançado em 24 de fevereiro de 2026 (ET), com as correções restantes agendadas para o próximo lançamento do navegador.

Além dos 22 CVEs, a pesquisa da Anthropic revelou 90 bugs adicionais não relacionados à segurança — a maioria dos quais também foi resolvida. Notavelmente, várias das descobertas do Claude representaram classes distintas de erros lógicos que as técnicas tradicionais de fuzzing não haviam revelado anteriormente.

Exploração: Onde a IA Ainda Fica Para Trás

Apesar da impressionante taxa de descoberta, a pesquisa revelou uma assimetria crítica: o Claude é significativamente melhor em encontrar vulnerabilidades do que em explorá-las. A Anthropic gastou aproximadamente US$ 4.000 em créditos de API em várias centenas de tentativas para construir exploits funcionais de prova de conceito. Apenas dois exploits foram bem-sucedidos — e ambos exigiram um ambiente de teste com o sandbox do navegador desativado, o que significa que a arquitetura de segurança em camadas do Firefox teria bloqueado esses ataques em condições reais.

O líder de segurança da Mozilla, Tom Grinstead, observou que explorar qualquer vulnerabilidade única, mesmo uma de alta gravidade, é insuficiente para comprometer o Firefox na prática. Navegadores modernos dependem de defesa em profundidade: um atacante precisaria encadear com sucesso múltiplas fraquezas para montar um exploit significativo.

Por enquanto, essa assimetria favorece os defensores — a IA pode encontrar bugs mais rapidamente e mais barato do que pode armá-los.

Implicações Mais Amplas: Uma Nova Era para a Segurança Defensiva

A colaboração com o Firefox não foi um experimento isolado. A Anthropic divulgou que o Claude Opus 4.6 tem sido usado para identificar vulnerabilidades em outros projetos críticos de código aberto, incluindo o kernel Linux, com mais de 500 vulnerabilidades zero-day descobertas em projetos nos últimos meses. A Anthropic também lançou o Claude Code Security, atualmente em prévia de pesquisa limitada, que traz capacidades de descoberta e correção de vulnerabilidades assistidas por IA diretamente para equipes de segurança e mantenedores de código aberto.

Para a comunidade de cibersegurança, a lição é clara: a IA está emergindo como um verdadeiro multiplicador de força para a segurança defensiva. Embora a expertise humana permaneça essencial para verificação, priorização e remediação, os sistemas de IA agora podem escanear milhões de linhas de código complexo em velocidades e escalas impossíveis para equipes humanas sozinhas.

O Que os Usuários Devem Fazer Agora

Para usuários comuns do Firefox, a ação imediata é simples: atualize para o Firefox 148 ou posterior. Todas as vulnerabilidades de alta gravidade identificadas durante este engajamento foram corrigidas. Usuários que ainda não atualizaram devem fazê-lo prontamente, pois as versões afetadas permanecem expostas às falhas relatadas.