Mythos de Anthropic encontró en Firefox bugs de 15 años que nadie había visto: Mozilla explica cómo la IA ha cambiado su enfoque de ciberseguridad

Publicado el

Representación de errores y alucinaciones del modelo GPT-5 de OpenAI generando respuestas incorrectas o inventadas

En abril de 2026, Firefox envió 423 correcciones de bugs. En abril de 2025, el mismo mes del año anterior, envió 31. La diferencia —un factor de casi 14 veces— no se explica con más ingenieros ni con más horas. Se explica con Mythos, el modelo de IA de Anthropic que encontró vulnerabilidades en Firefox que llevaban décadas durmiendo en el código. Lo publica Russell Brandom en TechCrunch este 7 de mayo, a partir de un post técnico de los investigadores de Mozilla.

El equipo de seguridad de Mozilla ha publicado este jueves un análisis de cómo Mythos ha transformado su proceso de auditoría de código. La conclusión de Brian Grinstead, distinguished engineer en Mozilla: «Estas cosas son realmente muy buenas de repente. Lo vemos en nuestro propio análisis interno, lo vemos en los reportes de bugs externos y lo vemos en todo tipo de señales en la industria.»

Qué encontró Mythos en Firefox

Los detalles más llamativos del análisis de Mozilla incluyen dos categorías de hallazgos. Primero, dos vulnerabilidades en el sandbox de Firefox: el sandbox es la capa de aislamiento más crítica del navegador, diseñada para evitar que un sitio web malicioso escape del entorno del navegador y acceda al sistema operativo. El programa de bug bounty de Mozilla paga hasta 20.000 dólares por vulnerabilidades en el sandbox —el mayor premio disponible—, porque encontrarlas y demostrarlas es extremadamente difícil. Requiere escribir un parche comprometido para el navegador y luego atacar la capa más protegida del software con ese parche implementado. Es un proceso de múltiples pasos que exige creatividad y atención minuciosa simultáneamente. Grinstead confirmó que Mythos está encontrando más problemas de sandbox que cualquier investigador humano anterior, a pesar del incentivo económico de 20.000 dólares.

El segundo hallazgo destacable es un bug de 15 años en cómo Firefox parsea un elemento HTML. Un error que llevaba quince años en producción sin que nadie lo detectara —ni el equipo de Mozilla, ni los investigadores externos, ni el programa de bug bounty— lo encontró Mythos en un escaneo.

Los investigadores de Mozilla resumieron el cambio en su post con una frase que vale la pena citar: «Es difícil exagerar lo mucho que esta dinámica cambió para nosotros en pocos meses.»

Mythos no corrige los bugs que encuentra

El dato más significativo del análisis de Mozilla es el que matiza la narrativa del «AI fixes everything»: el equipo de seguridad de Firefox sigue siendo 100% humano para la corrección de bugs. El proceso de Mythos es que el modelo puede generar parches de código para cada bug, pero ese código rara vez puede desplegarse directamente y sirve como modelo de referencia para que un ingeniero humano escriba el parche real.

«Para los bugs de los que hablamos en este post, cada uno es un ingeniero escribiendo el parche y otro ingeniero revisándolo,» confirma Grinstead. «No hemos encontrado que sea automatizable.»

Lo que sí ha cambiado radicalmente es la fase de descubrimiento. Hasta hace pocos meses, las herramientas de IA para seguridad producían un volumen insostenible de falsos positivos que inundaban a los equipos de seguridad con reportes de baja calidad. La generación actual, según Mozilla, ha resuelto ese problema: los sistemas agénticos ahora pueden evaluar su propio trabajo y filtrar los resultados de mala calidad antes de presentarlos al equipo humano.

Para entender el contexto completo de Mythos, el análisis del lanzamiento de Claude Mythos Preview y Project Glasswing en abril cubre qué es el modelo, por qué Anthropic no lo lanzó al público y qué organizaciones tienen acceso. Mozilla, como parte de la Linux Foundation (que es partner de Glasswing), es uno de los primeros en documentar públicamente los resultados en producción.

El equilibrio atacante-defensor: ¿quién gana?

La pregunta más importante que abre el artículo de TechCrunch es si las capacidades de Mythos van a favorecer a los atacantes o a los defensores. La respuesta honesta es que nadie lo sabe con certeza todavía.

Dario Amodei fue optimista en un evento reciente: «Si manejamos esto bien, podríamos estar en una mejor posición que al principio, porque hemos arreglado todos estos bugs. Solo hay un número finito de bugs que encontrar.» El argumento es que la IA ofensiva eventualmente agota la superficie de ataque existente, y que si los defensores usan las mismas herramientas antes que los atacantes, el balance puede ser positivo.

Grinstead tiene una visión más matizada desde la trinchera: «Es útil tanto para atacantes como para defensores, pero tener la herramienta disponible desplaza ligeramente la ventaja hacia la defensa. Nadie sabe todavía la respuesta a esto.»

Lo que es seguro es que mientras Mythos ha encontrado miles de bugs en pocas semanas, la mayoría siguen sin parchearse en el mundo real. La velocidad de descubrimiento ha superado a la velocidad de corrección, y eso tiene implicaciones para cualquier software que dependa de código con décadas de historia. Para ver cómo Anthropic ha respondido a esta situación con una herramienta de seguridad defensiva, el lanzamiento de Claude Security en beta pública para Enterprise, con Opus 4.7 para escaneo de repositorios, es el movimiento complementario a Mythos.

Mi valoración

Llevo siguiendo la evolución de las herramientas de análisis de seguridad desde los primeros fuzzers automáticos, y el salto de 31 a 423 correcciones en Firefox en un año es el dato más elocuente que he leído en meses. No es un benchmark de laboratorio; es producción real en uno de los proyectos de código abierto más auditados del mundo.

Lo que más me convence del análisis de Mozilla es la honestidad sobre los límites: la IA no corrige los bugs, solo los encuentra. Y la corrección sigue requiriendo ingenieros humanos que entienden el contexto. Eso es un patrón que probablemente veremos en muchos otros contextos: la IA amplía la capacidad de detección, pero el juicio y la reparación siguen siendo humanos.

Lo que más me preocupa es el gap entre descubrimiento y parche en el ecosistema más amplio. Firefox tiene un proceso de seguridad maduro y recursos para responder. La mayoría de software empresarial y open source no. Si Mythos y herramientas similares empiezan a encontrar miles de bugs en software que no tiene el presupuesto de Mozilla para corregirlos, el período de vulnerabilidad se alarga, no se acorta.

Preguntas frecuentes

¿Cómo usó Mozilla el modelo Mythos de Anthropic?

Mozilla usó Mythos como parte del programa Project Glasswing de Anthropic, que da acceso a organizaciones de infraestructura crítica para trabajo defensivo de seguridad. Mythos analizó el código de Firefox buscando vulnerabilidades, incluyendo bugs en el sandbox, errores de parsing de HTML y otras vulnerabilidades de seguridad. El modelo también genera propuestas de parches, aunque los ingenieros humanos de Mozilla escriben los parches finales.

¿Por qué encontrar bugs en el sandbox de Firefox es especialmente difícil?

El sandbox de Firefox es la capa que aisla el código que se ejecuta dentro del navegador del resto del sistema operativo. Para explotar una vulnerabilidad del sandbox, un atacante necesita primero comprometer el proceso del navegador y luego usar una segunda vulnerabilidad para «escapar» al sistema. Mozilla ofrece hasta 20.000 dólares por bugs del sandbox —el mayor premio de su programa— porque son difíciles de encontrar y requieren demostrar tanto la vulnerabilidad como un exploit funcional.

¿Significa esto que Mythos podría usarse para atacar a Firefox?

Anthropic mantiene restricciones estrictas sobre quién tiene acceso a Mythos y para qué puede usarlo. El acceso está limitado a organizaciones de infraestructura crítica bajo el programa Project Glasswing, y el uso debe ser defensivo. Sin embargo, como señaló Grinstead, es probable que actores maliciosos estén desarrollando o usando modelos similares, aunque no tan capaces. La pregunta abierta es si la ventaja de los defensores que tienen acceso temprano es suficiente para superar el riesgo de la proliferación.