Die Tage der Zero-Days-Exploits sind gezählt

Seit Februar arbeitet das Firefox-Team rund um die Uhr daran, mithilfe innovativer KI-Modelle versteckte Sicherheitslücken im Browser aufzuspüren und zu beheben. Wir haben zu einem früheren Zeitpunkt über unsere Zusammenarbeit mit Anthropic geschrieben, um Firefox mit Opus 4.6 zu scannen. So konnten wir 22 sicherheitsrelevante Bugs in Firefox 148 beheben.
Im Rahmen unserer fortlaufenden Zusammenarbeit mit Anthropic konnten wir eine frühe Version von Claude Mythos Preview auf Firefox anwenden. Mit der Veröffentlichung von Firefox 150 wurden während dieser ersten Evaluierung 271 Schwachpunkte identifiziert.
Da diese Fähigkeiten nun immer mehr Defendern zur Verfügung stehen, erleben viele andere Teams derzeit denselben Schwindel, den wir empfanden, als die Erkenntnisse erstmals ins Rampenlicht rückten. Bei einem gut geschützten Ziel hätte schon ein einziger solcher Bug im Jahr 2025 Alarmstufe Rot ausgelöst. Bei dieser Anzahl an gleichzeitig auftretenden Bugs muss man sich fragen, ob es überhaupt möglich ist, Schritt zu halten.
Unsere Erfahrung macht den Teams Hoffnung, die sich von ihrem Schwindel erholen und sich an die Arbeit machen. Eine Neupriorisierung für alles andere ist wahrscheinlich nötig, um der Aufgabe mit dem unnachgiebigen Fokus nachgehen zu können, aber es gibt ein Licht am Ende des Tunnels. Wir sind sehr stolz darauf, wie unser Team sich dieser Herausforderung gestellt hat – und andere können das auch. Unsere Arbeit ist noch nicht abgeschlossen, aber wir sind einen entscheidenden Schritt vorangekommen und erkennen bereits eine Zukunft, die Besseres verspricht, als bloßes Schritthalten. Defender haben endlich eine entschiedene Chance zu gewinnen.
Bislang hat die Branche im Kampf um die Sicherheit weitgehend ein Unentschieden erzielt. Anbieter von kritischer, mit dem Internet verbundener Software wie Firefox nehmen die Sicherheit extrem ernst und verfügen über Teams, die jeden Tag schon beim Aufstehen darüber nachdenken, User zu schützen. Trotzdem haben wir alle schon lange eingesehen, dass es ein unrealistisches Ziel ist, Exploits auf Null herunterzuschrauben. Stattdessen war es unser Fokus, sie so teuer zu machen, dass nur Akteure mit praktisch unendlichen Budgets sie sich leisten können. Und dass die Kosten, die durch das Verbrennen solcher Assets entstehen, diese Akteure von beiläufiger Nutzung abbringen würden.
Das liegt daran, dass die Sicherheit bisher vorwiegend auf der Angriffsseite ausgerichtet war: Die Angriffsfläche ist zwar nicht unendlich, aber groß genug, um mit den uns bisher zur Verfügung stehenden Mitteln nur schwer umfassend verteidigt werden zu können. Dadurch haben die Angreifer einen asymmetrischen Vorteil: Sie müssen nur einen Riss in der Rüstung finden.
Wir nutzen Defense in Depth, eine Cybersicherheitsstrategie, bei der mehrere Produkte und Verfahren zum Schutz eines Netzwerks eingesetzt werden. Allerdings ist nichts davon absolut kugelsicher. Firefox führt jede Website in einer separaten Prozess-Sandbox aus, doch Angreifer versuchen, Fehler im Rendering-Code mit Fehlern in der Sandbox zu kombinieren, um in einen Kontext mit höheren Berechtigungen zu gelangen. Wir sind branchenführend bei der Entwicklung und Nutzung von Rust, aber wir können es uns trotzdem nicht leisten, alles anzuhalten und Jahrzehnte alten C++ Code neu zu schreiben. Insbesondere, weil Rust nur bei bestimmten (sehr gewöhnlichen) Arten von Schwachstellen effektiv ist.
Wir kombinieren Defense-in-Depth-Technologien mit einem internen Red Team, dessen Aufgabe es ist, bei automatisierten Analysetechniken stets auf dem neuesten Stand zu bleiben. Bis vor Kurzem handelte es sich bei diesen Analysetechniken überwiegend um dynamische Techniken wie Fuzzing. Fuzzing ist in der Praxis recht ertragreich, aber einige Teile des Codes lassen sich damit schwieriger behandeln als andere, wodurch die Abdeckung nicht umfassend ist.
Hochrangige Sicherheits-Forscher*innen finden Bugs, die beim Fuzzing unentdeckt bleiben, vor allem, indem sie den Quellcode durchdenken. Das ist zwar effektiv, aber zeitaufwändig und hängt von der seltenen menschlichen Expertise ab. Computer waren bis vor wenigen Monaten gar nicht in der Lage, dies zu tun, und brillieren nun darin. Wir haben viele Jahre Erfahrung darin, die Arbeit der weltweit führenden Sicherheits-Forschenden auseinanderzunehmen, und Mythos Preview ist genau so fähig. Bisher haben wir keine Kategorie oder Komplexität unter den Schwachstellen identifiziert, die von Menschen gefunden werden, aber von diesem Modell nicht.
Das kann sich zwar zum aktuellen Zeitpunkt beängstigend anhören, aber insgesamt sind es tolle Neuigkeiten für Defender. Gäbe es Lücken zwischen den Bugs, die von Maschinen erkannt werden können, und solchen, die von Menschen entdeckt werden können, würde das den Angreifern in die Karten spielen. Sie können sich viele Monate darauf konzentrieren, teure menschliche Anstrengungen zu finanzieren, um einen einzigen Bug zu identifizieren. Diese Lücke zu schließen, beseitigt den bisherigen Vorteil der Angreifer: kostengünstige Entdeckungen.
Wir konnten bisher auch keine Bugs finden, die von einem führenden menschlichen Forschendennicht identifiziert werden konnten. Das ist sehr ermutigend. Einige Beobachter sagen voraus, dass KI-Modelle in Zukunft ganz neue Formen von Schwachstellen aufdecken werden, die wir uns momentan nicht einmal vorstellen können. Wir gehen davon allerdings nicht aus. Software wie Firefox ist auf eine Weise modular entwickelt, dass Menschen ihre Korrektheit nachvollziehen können. Es ist komplex, aber nicht willkürlich1.
Die Fehler sind endlich, und wir betreten eine Welt, in der wir sie endlich alle finden können.
1 Es besteht die Gefahr, dass Codebasen aufgrund des zunehmenden Einsatzes von KI im Entwicklungsprozess das menschliche Verständnis übersteigen, wodurch die Komplexität von Fehlern ebenso stark zunimmt wie (oder vielleicht sogar schneller als) die Fähigkeit, diese zu entdecken. Die Verständlichkeit für den Menschen ist eine wesentliche Eigenschaft, die es zu wahren gilt, insbesondere bei kritischer Software wie Browsern und Betriebssystemen.
This post is also available in: English (Englisch) Français (Französisch)