AgentFlow synthétise automatiquement un système multi-agent pour découvrir des vulnérabilités zero-day d’évasion du bac à sable Chrome

Selon la surveillance de Dongcha Beating, l’équipe UCSB dirigée par Feng Yu, en collaboration avec fuzz.land et d’autres organisations, a proposé AgentFlow, une synthèse automatique de harnais multi-agents (programmes qui orchestrent les rôles des agents, le transfert d’informations, l’allocation d’outils et la logique de réessai) pour la découverte de vulnérabilités. L’article souligne que lorsque le modèle reste inchangé, simplement modifier le harnais peut améliorer considérablement les taux de réussite, mais les solutions existantes sont principalement écrites manuellement ou ne recherchent que dans des espaces de conception locaux. AgentFlow utilise un DSL de graphe typé pour unifier cinq dimensions du harnais (rôles, topologie, modèles de messages, liaisons d’outils et protocoles de coordination) en un programme de graphe modifiable, permettant des modifications simultanées des agents, de la topologie, des invites et des ensembles d’outils en une seule étape. La boucle externe identifie les points de défaillance à partir de signaux d’exécution tels que la couverture du programme cible et les rapports du sanitiseur, en remplaçant le retour binaire de réussite/échec. Sur TerminalBench-2, combiné avec Claude Opus 4.6, il a atteint un taux de succès de 84,3 % (75/89), le score le plus élevé dans sa catégorie sur ce tableau de classement. Dans la base de code Chrome (35 millions de lignes en C/C++), le système a synthétisé un harnais contenant 18 rôles et environ 210 agents, comprenant 7 analyseurs de sous-systèmes, 192 explorateurs parallèles et un pipeline de classification de crash en quatre étapes, où des agents dédiés comme Crash Filter et Root Cause Analyzer dédupliquent en utilisant des signatures de crash ASAN uniques. En faisant fonctionner le modèle open-source Kimi K2.5 sur 192 unités H100 pendant 7 jours, il a découvert 10 vulnérabilités zero-day, toutes confirmées par le VRP de Chrome. Six ont reçu des numéros CVE, impliquant WebCodecs, Proxy, Network, Codecs et Rendering, avec des types incluant UAF, dépassement d’entier et dépassement de tampon heap, parmi lesquels CVE-2026-5280 et CVE-2026-6297 sont des escapes de sandbox critiques. Le co-fondateur de fuzz.land, Shou Chaofan, a déclaré que certaines vulnérabilités ont été initialement découvertes à l’aide de MiniMax M2.5, qui, avec Opus 4.6, peut également détecter la plupart des vulnérabilités. AgentFlow a été open source.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler