Claude Mythos ouvre une nouvelle ère dans la sécurité basée sur l’IA, en trouvant 271 failles dans Firefox

Lucas Morel

L’IA a révélé des centaines de bugs dans le navigateur Web de Mozilla, suscitant l’espoir d’un avantage défensif, ainsi que les craintes d’un risque de double usage.

L’aperçu de Claude Mythos semble être à la hauteur du battage médiatique, du moins du point de vue de la cybersécurité. Le modèle, qu’Anthropic a déployé plus tôt ce mois-ci auprès d’un petit groupe d’utilisateurs, dont le développeur de Firefox Mozilla, a découvert 271 vulnérabilités dans la version 148 du navigateur. Tous ont été corrigés dans la version de Firefox 150 de cette semaine, a souligné Mozilla.

Ces découvertes créent un nouveau précédent dans la capacité de l’IA à détecter les bugs et pourraient dynamiser les efforts de cybersécurité.

« Rien de ce que Mythos a trouvé n’aurait pu être trouvé par un humain qualifié », a déclaré David Shipley de Beauceron Security. « L’IA ne découvre pas une nouvelle classe de super bugs exclusifs à l’IA. Elle découvre simplement beaucoup de choses qui ont été manquées. »

Cependant, la nouvelle intervient alors qu’Anthropic enquêterait sur l’utilisation non autorisée de Mythos par un petit groupe qui aurait obtenu l’accès via un environnement de fournisseur tiers, révélant ainsi la nature à double tranchant de l’IA.

Combler le fossé flou

Firefox a déjà pointé des outils d’IA, notamment Claude Opus 4.6 d’Anthropic, vers son navigateur à la recherche de vulnérabilités, mais Opus n’a découvert que 22 bogues sensibles à la sécurité dans Firefox 148, tandis que Mythos en a découvert plus de dix fois plus.

Bobby Holley, CTO de Firefox, a décrit le sentiment de « vertige » que son équipe a ressenti lorsqu’elle a vu ce chiffre. « Pour une cible durcie, un seul bug de ce type aurait donné lieu à une alerte rouge en 2025 », a-t-il écrit dans un article de blog, « et tant de bugs à la fois vous amènent à vous demander s’il est même possible de suivre le rythme. »

Firefox utilise une stratégie de défense en profondeur, avec des équipes rouges internes appliquant plusieurs couches de « défenses qui se chevauchent » et des techniques d’analyse automatisées, a-t-il expliqué. Les équipes exécutent chaque site Web dans un bac à sable de processus distinct.

Cependant, aucune couche n’est impénétrable, a noté Holley, et les attaquants combinent des bogues dans le code de rendu avec des bogues dans les bacs à sable pour tenter d’obtenir un accès privilégié. Bien que son équipe ait désormais adopté un langage de programmation plus sécurisé, Rust, les développeurs ne peuvent pas se permettre d’arrêter et de réécrire des décennies de code C++ existant, « d’autant plus que Rust n’atténue que certaines classes (très courantes) de vulnérabilités ».

Bien que les techniques d’analyse automatisées telles que le fuzzing, qui révèlent des vulnérabilités ou des bogues dans le code source, soient utiles, certains morceaux de code sont plus difficiles à fuzzer que d’autres, « conduisant à une couverture inégale », a souligné Holley. Les équipes humaines peuvent trouver des bugs que l’IA ne peut pas trouver en raisonnant à partir du code source, mais cela prend du temps et est entravé par des ressources humaines limitées.

Désormais, Claude Mythos Preview comble cette lacune, en détectant les bugs que le fuzzing ne fait pas surface.

« Il y a quelques mois, les ordinateurs étaient complètement incapables de faire cela, et maintenant ils y excellent », a noté Holley. Mythos Preview est « tout aussi capable » que les chercheurs humains, a-t-il affirmé, et il n’y a pas de « catégorie ou complexité » de vulnérabilité que les humains peuvent trouver et que Mythos ne peut pas trouver.

Les défenseurs sont-ils désormais capables de gagner « de manière décisive » ?

Les écarts entre les bugs détectables par l’homme et ceux détectables par l’IA favorisent les attaquants, qui peuvent se permettre de concentrer des mois d’efforts humains pour trouver un seul bug qu’ils peuvent exploiter, a noté Holley. Combler cet écart grâce à l’IA peut aider les défenseurs à éroder cet avantage à long terme.

L’industrie a largement combattu la sécurité « jusqu’à égalité », a-t-il reconnu, et la sécurité a été « offensivement dominante » en raison de la taille de la surface d’attaque, donnant aux adversaires un « avantage asymétrique ». Face à cela, Mozilla et les fournisseurs de solutions de sécurité ont « depuis longtemps reconnu en silence » que ramener les exploits à zéro était « irréaliste ».

Mais désormais, avec Mythos (et probablement les modèles ultérieurs), les défenseurs ont une chance de gagner « de manière décisive », a affirmé Holley. « Les défauts sont limités et nous entrons dans un monde où nous pouvons enfin tous les trouver. »

Ce que les équipes de sécurité doivent faire maintenant

La découverte de 271 failles dans une base de code mature comme Firefox illustre le fait que la découverte de vulnérabilités basée sur l’IA fonctionne désormais à une échelle et une profondeur qui peuvent dépasser l’examen humain traditionnel, a noté Ensar Seker, RSSI de la société de renseignement sur les cybermenaces SOCRadar.

Le « vertige » de Holley, dit-il, était dû au fait que les défenseurs se rendent compte que la surface d’attaque est plus grande et « plus rapidement détectable qu’on ne le pensait auparavant ».

Les équipes de sécurité doivent réagir en passant des tests périodiques à la validation continue, a conseillé Seker. Cela signifie intégrer l’analyse de code assistée par l’IA dans les pipelines d’intégration continue/de livraison continue (CI/CD), en donnant la priorité à « la vitesse des correctifs plutôt qu’à la perfection » et en supposant que tout chemin de code accessible de l’extérieur sera éventuellement découvert et utilisé comme arme.

« L’objectif n’est plus seulement de trouver les vulnérabilités en premier, mais de réduire le délai entre la découverte et la correction », a-t-il déclaré.

Shipley a convenu que toute entreprise créant un logiciel doit évaluer les ressources afin de pouvoir trouver et corriger rapidement et de manière proactive les vulnérabilités. « Mais des choses vont arriver », a-t-il reconnu. Ainsi, en plus d’effectuer un travail proactif, les entreprises doivent régulièrement mettre en pratique leurs stratégies de réponse aux incidents.

« Les prochaines années seront un marathon, pas un sprint », a déclaré Shipley.

La nature à double usage de l’IA constitue un défi

Cependant, la nature à double usage de ces systèmes présente un défi de taille. La même capacité qui aide les défenseurs à identifier des centaines de failles peut être retournée contre eux si le modèle ou ses résultats sont exposés, a souligné Seker.

L’accès non autorisé signalé à Mythos « renforce le fait que les systèmes d’IA eux-mêmes sont désormais des cibles de grande valeur, devenant effectivement une partie de la surface d’attaque », a-t-il déclaré.

Il n’est pas du tout surprenant que les gens aient trouvé un moyen d’accéder à Mythos, a reconnu Shipley ; c’était inévitable. « Anthropic ne dispose pas non plus de capacités d’IA uniques, insurmontables ou exclusives pour le piratage », a-t-il déclaré, soulignant qu’OpenAI est déjà en train de rattraper son retard à cet égard et que d’autres « rattraperont et dépasseront » Mythos.

Trouver un équilibre nécessite de traiter les modèles d’IA comme une infrastructure privilégiée, a noté Seker. Les entreprises ont besoin de contrôles d’accès stricts, de surveillance des résultats et d’isolation des flux de travail sensibles. Les développeurs, quant à eux, doivent s’adapter en écrivant un code résilient à l’examen automatisé ; cela nécessite une validation d’entrée plus forte, des valeurs par défaut plus sûres et « moins d’hypothèses sur l’obscurité ».

« Dans ce paradigme, la sécurité ne consiste pas seulement à défendre les systèmes ; il s’agit également de défendre les outils qui sont désormais capables de les briser à grande échelle », a souligné Seker.

VulnérabilitésSécuritéIntelligence artificielleSécurité du navigateurProtection des points de terminaison