ข้ามไปยังเนื้อหา

Anthropic ใช้ Claude หา 22 ช่องโหว่ใน Firefox ภายใน 2 สัปดาห์

เทคโนโลยี
1 ครั้ง
0 ความเห็น
2 นาที
Anthropic ใช้ Claude หา 22 ช่องโหว่ใน Firefox ภายใน 2 สัปดาห์
Photo by Growtika on Unsplash
By Suphansa Makpayab
TL;DR

AI อาจยังเขียนโค้ดแทนคนไม่ได้หมด แต่เรื่องคุ้ย Bug นี่เริ่มน่ากลัวแล้ว เมื่อ Claude Opus 4.6 ช่วย Anthropic เจอช่องโหว่ใน Firefox ถึง 22 จุด ภายในเวลาแค่ 2 สัปดาห์

Anthropic เปิดเผยผลงานจากความร่วมมือด้าน Security กับ Mozilla โดยใช้ Claude Opus 4.6 ช่วยตรวจหา Bug ใน Firefox และพบช่องโหว่รวม 22 รายการ ภายในเวลาเพียง 2 สัปดาห์ ในจำนวนนั้นมีถึง 14 รายการ ที่ถูกจัดเป็นระดับ High-Severity (ความรุนแรงสูง)

ฝั่ง Mozilla แก้ปัญหาไปแล้วเกือบทั้งหมดใน Firefox 148 ที่ปล่อยออกมาเมื่อเดือนกุมภาพันธ์ที่ผ่านมา ส่วนอีกไม่กี่รายการจะตามไปในอัปเดตถัดไป เท่ากับว่างานนี้ไม่ใช่แค่โชว์เดโมสวย ๆ แต่มีผลกับซอฟต์แวร์ที่คนใช้จริงระดับโลก

วิธีทำงานของทีม Anthropic เริ่มจากการให้ Claude ไล่ดู JavaScript Engine (ระบบหลักที่ใช้ตีความและรันโค้ด JavaScript) ก่อน แล้วค่อยขยายไปยังส่วนอื่นของ Codebase โดยเลือก Firefox เพราะเป็นทั้งโปรเจกต์ที่ซับซ้อนมาก และในขณะเดียวกันก็เป็นหนึ่งในงาน Open-Source ที่ผ่านการทดสอบและขึ้นชื่อเรื่องความปลอดภัยมากที่สุดอยู่แล้ว พูดอีกแบบคือ ถ้ายังหาเจอในสนามนี้ ก็ถือว่าไม่ธรรมดา

จุดที่น่าสนใจคือ Claude ดูจะเก่งกว่าในบทบาท “นักขุดช่องโหว่” มากกว่า “คนเขียนโค้ดโจมตี” ทีมงานระบุว่าลองใช้ API Credits มูลค่า US$4,000 (≈ 125,600 บาท) เพื่อสร้าง Proof-of-Concept Exploit (โค้ดสาธิตเพื่อพิสูจน์ว่าเจาะได้จริง) แต่สำเร็จแค่ 2 กรณี เท่านั้น
การแปลงค่าเงินใช้อัตรา 1 ดอลลาร์สหรัฐ = 31.40 บาท ณ วันที่ 9 ก.พ. 01:30 UTC

ภาพรวมจึงค่อนข้างชัดว่า AI กำลังเริ่มมีบทบาทจริงในงานตรวจสอบความปลอดภัย โดยเฉพาะกับโปรเจกต์ Open-Source ที่มักมีงานล้นมือและคนดูแลไม่เคยพอ แต่ฝั่ง Anthropic ก็ยอมรับกลาย ๆ ว่าอีกด้านหนึ่ง AI อาจทำให้ทีมพัฒนาต้องรับมือกับ Merge Request คุณภาพต่ำที่ไหลมาเป็นน้ำอยู่เหมือนกัน สรุปคือ AI ช่วยหา Bug ได้ไวขึ้นมาก แต่ถ้ายังปล่อยงานมั่วไหลเข้าระบบไม่หยุด สุดท้ายคนที่เหนื่อยที่สุดก็ยังเป็นมนุษย์คนเดิมอยู่ดี

ความเห็น (0)

เข้าสู่ระบบเพื่อแสดงความเห็น

เข้าสู่ระบบ

ยังไม่มีความเห็น

เป็นคนแรกที่แสดงความเห็นในบทความนี้