Sicherheit · Anthropic + Mozilla
271 Zero-Days in drei Wochen: Wie Claude Mythos die Firefox-Sicherheit umgekrempelt hat
Mozilla hat am Mittwoch im hauseigenen Mozilla-Hacks-Blog die Innenansicht eines Sicherheits-Programms offengelegt, das in dieser Form in der Browser-Industrie keinen Vorgänger hat. Brian Grinstead (Distinguished Engineer), Christian Holler (Firefox Tech Lead) und Frederik Braun (Firefox AppSec Manager) beschreiben einen ephemeren Cluster aus parallelen Workern, die mit dem nicht-öffentlichen Anthropic-Modell Mythos die Firefox-Codebasis Datei für Datei nach Sicherheitslücken absuchen — und die Nachweise dann an menschliche Engineers zur Patch-Erstellung weiterreichen. Die Ergebnis-Zahl, die TechCrunch, Ars Technica, SecurityWeek und Schneier on Security übereinstimmend nennen, ist 271. Davon 180 als „sec-high“ eingestuft (klassifizierte Schwere mit Exploit-Potenzial), 80 als „sec-moderate“, 11 als „sec-low“.
Was das in den Kontext setzt: Im April 2025 hatte Mozilla im Vergleichszeitraum 31 Sicherheits-Bugs in Firefox geschlossen. Im April 2026 — mit Mythos im Einsatz — waren es 423: 271 von Mythos, 41 von externen Reportern, 111 von anderen internen Pipelines. Frühere Versuche mit Claude Opus 4.6 in Firefox 148 hatten nur 22 Bugs gefunden. Mythos liefert das Zwölffache.
Der eigentliche Schock liegt in der False-Positive-Rate. Brian Grinstead erklärt gegenüber Help Net Security: „We've seen fewer than 15 of these total, and when we see them we update the harness to prevent similar issues in the future.“ Anders gesagt: Bei 271 echten Findings sind weniger als 15 falsche Treffer entstanden. Eine herkömmliche statische Analyse-Pipeline produziert dieses Verhältnis genau umgekehrt — viele False Positives, wenige echte Bugs. Die Vulnerabilities, die Mythos ausgegraben hat, lesen sich zudem wie ein Wer-ist-Wer der schwer-fuzzbarsten Firefox-Bereiche: ein 15 Jahre alter Bug im HTML-`<legend>`-Element, ein 20 Jahre alter XSLT-Bug bei reentrant `key()`-Aufrufen, eine IPC-Race-Condition mit Use-after-free im IndexedDB-Refcount, WebAssembly-JIT-Fake-Object-Primitives, RLBox-Sandbox-Boundary-Verletzungen, mehrere Sandbox-Escapes mit Exploit-Chaining.
Mozilla-Blog-Autor Bobby Holley fasst das Ergebnis so zusammen: „We've found no category or complexity of vulnerability that humans can find that this model can't.“ Einschränkend, aber bemerkenswert wahrhaftig: „Encouragingly, we also haven't seen any bugs that couldn't have been found by an elite human researcher.“ Das relativiert die Magie und legt die ökonomische Pointe frei: Mythos macht das Niveau eines Spitzen-Security-Researchers verfügbar — auf einer Skala, die bisher nicht existierte.
Wichtig für die Einordnung: Die Patches selbst werden nicht automatisch deployed. Grinstead erklärt: „For the bugs we're talking about in this post, every single one is one engineer writing a patch and one engineer reviewing it. We have not found it to be automatable.“ Mythos liefert AI-generierte Patch-Vorschläge als Templates, aber der menschliche Engineer trifft die finale Entscheidung. Ein klarer Hinweis, dass „Agentic Security“ 2026 noch in der Halb-autonomie-Phase steckt.
Strategisch relevant ist der Zugangsmodus: Mythos ist nicht öffentlich. Anthropic restringiert das Modell über das Programm „Project Glasswing“ auf wenige verifizierte Partner — Mozilla, Amazon, Apple, Microsoft sind die bisher bekannten. Die Kontroverse um diesen Modus läuft seit Wochen. CEO Sam Altman hatte Anthropic öffentlich für das Gatekeeping kritisiert — und kurz danach OpenAI selbst eine restringierte Variante (siehe Artikel 4 zu GPT-5.5-Cyber) angekündigt. Anthropic-CEO Dario Amodei sagte CNBC: „If we handle this right, we could be in a better position than we started, because we fixed all these bugs. There are only so many bugs to find.“ Übersetzung: Wer KI-gestützte Bug-Discovery zuerst hat und Bestände entlanghüllt, kommt strukturell vorne aus dem Rennen — bevor Angreifer dieselben Werkzeuge bekommen.
Für CTOs in SaaS-Unternehmen heißt das: Erstens, die Halbwertszeit unentdeckter Schwachstellen sinkt rapide. Wer heute keinen AI-Bug-Discovery-Pilot startet, lässt sich von Wettbewerbern überholen, die ihre kritischen Pfade schneller härten. Zweitens, Project-Glasswing-artige Programme werden in den nächsten 12 Monaten zum Bottleneck — auf der Wunschliste vieler Enterprise-Kunden. Dritte: Patch-Reviews werden zum neuen Engpass, nicht Bug-Discovery. Wer interne Security-Engineering-Kapazität nicht aufstockt, hat 271 unbearbeitete Findings im Backlog.
- Mozilla Blog — The zero-days are numbered
- Mozilla Hacks — Behind the Scenes Hardening Firefox with Claude Mythos Preview
- TechCrunch — How Anthropic's Mythos has rewritten Firefox's approach to cybersecurity
- Ars Technica — Mozilla says 271 vulnerabilities found by Mythos have 'almost no false positives'
- Help Net Security — What Mozilla learned running an AI security bug hunting pipeline
- Schneier on Security — Claude Mythos Has Found 271 Zero-Days in Firefox
- CNBC — Anthropic CEO warns 'moment of danger' as Mythos exposes vulnerabilities