La ricerca di vulnerabilità nei browser Web richiede tradizionalmente mesi di analisi manuale, audit del codice e test avanzati basati su tecniche come fuzzing e reverse engineering. Un recente esperimento condotto da Anthropic insieme ai ricercatori di sicurezza di Mozilla suggerisce però che l’intelligenza artificiale può accelerare in modo significativo questa attività.
A marzo 2026 Anthropic ha reso pubblici i risultati di un lavoro congiunto con i ricercatori di Mozilla: il modello linguistico Claude Opus 4.6 è riuscito a individuare decine di vulnerabilità nel codice del browser in un periodo estremamente ridotto.
Il risultato è significativo perché Firefox rappresenta uno dei target più complessi per la ricerca di bug: il progetto conta milioni di linee di codice e include componenti critici come il motore JavaScript, il motore di rendering e numerosi sottosistemi dedicati alla sicurezza. Inoltre il browser è utilizzato da centinaia di milioni di utenti nel mondo, il che rende ogni vulnerabilità potenzialmente sfruttabile su larga scala. Nel corso di due settimane di analisi automatizzata, il modello AI ha individuato 22 vulnerabilità, 14 delle quali classificate da Mozilla come ad alta gravità e successivamente corrette nel rilascio Firefox 148.0.
Perché i browser rappresentano un bersaglio ad alto rischio
I browser moderni sono tra le applicazioni più esposte a contenuti non affidabili. Ogni pagina Web caricata può eseguire codice JavaScript proveniente da server esterni, manipolare il DOM, utilizzare WebAssembly o interagire con API complesse. Questa superficie di attacco rende i browser una delle categorie software più analizzate dai ricercatori di sicurezza.
Firefox integra diversi meccanismi di protezione, tra cui site isolation, sandboxing dei processi e controlli rigorosi sulla gestione della memoria. Nonostante queste misure di difesa, la complessità del codice rende inevitabile la presenza di bug o vulnerabilità di basso livello. Difetti nella gestione della memoria, errori di sincronizzazione tra thread o validazioni incomplete degli input possono generare condizioni sfruttabili per eseguire codice arbitrario.
Il ruolo dei modelli linguistici nella ricerca di vulnerabilità
L’esperimento condotto da Anthropic nasce da un contesto di ricerca in cui i modelli di linguaggio sono progressivamente addestrati a comprendere codice sorgente e a ragionare sui flussi di dati all’interno delle applicazioni. Durante le fasi iniziali del progetto i ricercatori hanno utilizzato benchmark come CyberGym, progettato per valutare la capacità dei modelli di riprodurre vulnerabilità note partendo dal codice vulnerabile.
Le prestazioni del modello Opus hanno spinto i ricercatori a costruire un test più realistico utilizzando dataset basati su precedenti vulnerabilità registrate come CVE nel codice di Firefox. Il primo obiettivo consisteva nel verificare se il modello fosse in grado di individuare difetti già documentati nelle versioni storiche del browser. Una volta dimostrata questa capacità, l’esperimento è stato esteso alla ricerca di vulnerabilità completamente nuove nel codice attuale.
L’analisi non si limita alla ricerca di pattern noti. Il modello è stato impiegato per interpretare le relazioni tra funzioni, strutture dati e flussi di esecuzione, simulando il ragionamento di un ricercatore umano durante un audit manuale.
Una vulnerabilità Use After Free scoperta in pochi minuti
Durante le prime fasi di esplorazione del codice, il modello ha individuato una vulnerabilità di tipo Use After Free nel motore JavaScript di Firefox. Questa categoria di bug si verifica quando un programma continua a utilizzare un puntatore a memoria dopo che l’area è liberata dal gestore di memoria.
In scenari reali, una condizione di questo tipo può consentire a un attaccante di sovrascrivere dati in memoria con contenuti controllati. Se sfruttata correttamente, la vulnerabilità può portare all’esecuzione di codice arbitrario nel contesto del processo del browser. Poiché il motore JavaScript gestisce codice proveniente da pagine Web esterne, il rischio di exploit remoto diventa particolarmente elevato.
Dopo la segnalazione del modello, ricercatori umani hanno verificato l’effettiva esistenza della vulnerabilità avvalendosi di una macchina virtuale con l’ultima versione di Firefox. Una volta confermato, il bug è comparso nel sistema di tracciamento Bugzilla di Mozilla insieme a una proposta di patch generata dal modello e successivamente revisionata dai ricercatori.