AgentFlow Tự Động Tổng Hợp Hệ Thống Đa Tác Nhân để Phát Hiện Lỗ Hổng Zero-Day Thoát Khỏi Sandbox Chrome

Theo giám sát của Dongcha Beating, nhóm UCSB do Feng Yu dẫn đầu, phối hợp với fuzz.land và các tổ chức khác, đã đề xuất AgentFlow, một hệ thống tổng hợp tự động các bộ dụng cụ đa tác nhân (chương trình điều phối vai trò của tác nhân, truyền thông tin, phân bổ công cụ, và logic thử lại) để phát hiện lỗ hổng. Bài báo chỉ ra rằng khi mô hình không thay đổi, chỉ cần thay đổi bộ dụng cụ cũng có thể cải thiện đáng kể tỷ lệ thành công, tuy nhiên các giải pháp hiện tại chủ yếu được viết thủ công hoặc chỉ tìm kiếm các không gian thiết kế cục bộ. AgentFlow sử dụng một DSL đồ thị có kiểu để hợp nhất năm chiều của bộ dụng cụ (vai trò, cấu trúc, mẫu tin nhắn, liên kết công cụ, và giao thức phối hợp) thành một chương trình đồ thị có thể chỉnh sửa, cho phép sửa đổi đồng thời các tác nhân, cấu trúc, lời nhắc, và bộ công cụ trong một bước. Vòng lặp bên ngoài xác định các điểm thất bại từ các tín hiệu thời gian chạy như độ phủ của chương trình mục tiêu và báo cáo của sanitizer, thay thế phản hồi nhị phân pass/fail. Trên TerminalBench-2, kết hợp với Claude Opus 4.6, hệ thống đạt tỷ lệ thành công 84,3% (75/89), cao nhất trong hạng mục của bảng xếp hạng đó. Trong mã nguồn Chrome (35 triệu dòng C/C++), hệ thống tổng hợp một bộ dụng cụ gồm 18 vai trò và khoảng 210 tác nhân, bao gồm 7 bộ phân tích hệ thống con, 192 nhà thám hiểm song song, và một pipeline phân loại lỗi gập 4 giai đoạn, trong đó các tác nhân đặc biệt như Crash Filter và Root Cause Analyzer loại bỏ trùng lặp bằng các ký hiệu crash độc đáo của ASAN. Chạy mô hình mã nguồn mở Kimi K2.5 trên 192 đơn vị H100 trong 7 ngày, hệ thống phát hiện 10 lỗ hổng zero-day, tất cả đều được xác nhận bởi VRP của Chrome. Sáu trong số đó đã được gán số CVE, liên quan đến WebCodecs, Proxy, Network, Codecs, và Rendering, với các loại như UAF, tràn số nguyên, và tràn bộ đệm heap, trong đó CVE-2026-5280 và CVE-2026-6297 là các lỗ hổng thoát sandbox mức độ nghiêm trọng. Đồng sáng lập fuzz.land, Shou Chaofan, cho biết một số lỗ hổng ban đầu được phát hiện bằng MiniMax M2.5, cùng với Opus 4.6, cũng có thể tìm ra hầu hết các lỗ hổng. AgentFlow đã được mở mã nguồn.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim