Cuando Anthropic lanzó su nuevo modelo, Mythos, en abril, el laboratorio de IA emitió simultáneamente una fuerte advertencia a la industria de desarrollo de software. Se dice que este modelo es extremadamente capaz de extraer vulnerabilidades de seguridad del software y ha descubierto miles de vulnerabilidades de alto riesgo. El modelo no puede estar completamente abierto al mundo exterior hasta que se solucionen estos problemas.

Ahora, los investigadores de seguridad que trabajan en el navegador Mozilla Firefox han revelado sistemáticamente por primera vez los detalles de cómo funciona este proceso en la ingeniería real y tratan de explicar qué significa Mythos para el ecosistema general de seguridad del software. Mythos ha descubierto una serie de vulnerabilidades de alta gravedad en Firefox, algunas de las cuales han estado inactivas en el código durante más de una década, dijo Mozilla en una publicación el jueves.
En sólo medio año, se ha producido un salto significativo en la utilidad de las herramientas de seguridad de IA. En el pasado, varias herramientas de verificación automática de errores de IA solían ser muy ruidosas, llenando con frecuencia al equipo de seguridad con informes de mala calidad y una gran cantidad de falsos positivos, lo que dejaba al equipo de ingeniería luchando para hacer frente. Los investigadores de Mozilla creen que la nueva generación de herramientas ha "alcanzado un punto de inflexión", especialmente después de que tiene capacidades "similares a las de un agente". El modelo puede realizar una evaluación secundaria y una selección de los resultados de su propio análisis, filtrando así una gran cantidad de resultados no confiables.
"Es difícil exagerar cuánto nos afectó este cambio en unos pocos meses", escribieron los investigadores. "En primer lugar, las capacidades de los modelos mismos han mejorado enormemente; en segundo lugar, nuestra tecnología para aprovechar estos modelos también ha mejorado rápidamente".
Específicamente en los resultados, los cambios son particularmente intuitivos: en abril de 2026, Firefox lanzó un total de 423 parches de corrección de vulnerabilidades, mientras que en el mismo mes del año pasado, este número era solo 31. El equipo de investigación también reveló los detalles técnicos de 12 de las vulnerabilidades, incluidas dos raras fallas en el mecanismo de seguridad del sandbox y un error de análisis de elementos HTML de hace 15 años.
"Estas herramientas de repente son realmente útiles en este momento", dijo el distinguido ingeniero de Mozilla Brian Grinstead en una entrevista con TechCrunch. "Estamos viendo esto en los sistemas de escaneo internos, estamos viendo la misma tendencia en los informes de vulnerabilidad enviados externamente y estamos analizando la industria en su conjunto".
Lo más sorprendente es que Mythos ayudó a descubrir una serie de vulnerabilidades relacionadas con el mecanismo "sandbox" del navegador. En la industria, este tipo de vulnerabilidad siempre se ha considerado como una de las fallas más difíciles y dañinas de descubrir: para encontrar y verificar con éxito las vulnerabilidades del sandbox, el modelo no sólo debe ser capaz de escribir un parche con cambios maliciosos, sino también atacar las partes más protegidas del navegador después de introducir este nuevo código. Este proceso requiere mantener una lógica estricta y suficiente creatividad entre operaciones de varios pasos, y es mucho más difícil que la minería de defectos convencional.
Su valor también puede verse en términos de incentivos económicos. El programa de recompensas por errores de Mozilla ofrece una recompensa máxima de 20.000 dólares por las vulnerabilidades del sandbox de Firefox, el límite de recompensa más alto de cualquier categoría de vulnerabilidad. Aún así, Grinstead dijo que Mythos ahora ha encontrado más problemas relacionados con el sandbox de los que los investigadores de seguridad humana han descubierto a través de recompensas en el pasado combinados. "Recibimos informes sobre vulnerabilidades de la zona de pruebas", dijo, "pero en términos de volumen, no se acercan en absoluto a lo que estamos descubriendo de forma proactiva utilizando esta nueva tecnología".
Vale la pena señalar que a pesar del importante progreso de la industria en las herramientas de generación de código de IA, el equipo de Firefox actualmente no depende de la IA para solucionar directamente estas vulnerabilidades. El equipo hará que el modelo intente generar parches basados en cada vulnerabilidad, pero estos códigos generados automáticamente generalmente no pueden integrarse directamente en la columna vertebral y solo pueden usarse como plantilla de referencia para que los ingenieros humanos escriban correcciones.
"Para cada una de las vulnerabilidades mencionadas en este artículo, un ingeniero completó la redacción del parche y otro ingeniero completó la revisión del código". Grinstead enfatizó. "Aún tenemos que encontrar una manera confiable de automatizar completamente este proceso".
A un nivel más macro, todavía no está claro cómo la rápida evolución de las capacidades de la IA cambiará el equilibrio de poder entre la ofensiva y la defensa de la red. Ha pasado más de un mes desde que se lanzó la versión preliminar de Mythos y la mayoría de las fallas descubiertas aún están en proceso de solución, lo que también significa que es difícil para el mundo exterior evaluar completamente su impacto a largo plazo. Anthropic se ha adherido estrictamente a prácticas de divulgación responsable y ha comunicado gradualmente detalles de vulnerabilidad con proyectos relevantes, pero es razonable especular que algunos actores maliciosos también están probando técnicas similares de forma privada, incluso si los modelos que utilizan siguen siendo inferiores en capacidades.
En un evento público reciente, el director ejecutivo de Anthropic, Dario Amodei, se mostró relativamente optimista sobre la tendencia. En su opinión, si la industria regula adecuadamente cómo se utilizan dichas herramientas, los defensores pueden terminar en una mejor posición que hoy. "Si lo hacemos bien, es de esperar que terminemos con una situación más segura que la que teníamos al principio porque vamos a solucionar estas vulnerabilidades una por una", dijo Amodei. "El número total de vulnerabilidades es limitado, por lo que es posible marcar el comienzo de un mundo mejor después de esto".
Por el contrario, Grinstead, que lleva mucho tiempo trabajando con vulnerabilidades en primera línea, parece más cauteloso. "Esta herramienta es igualmente útil para atacantes y defensores, pero su popularidad al menos ha inclinado ligeramente la ventaja hacia el defensor", dijo. "Una afirmación más realista es que nadie puede dar una respuesta definitiva a esta pregunta en este momento".