AgentFlow 自动合成多智能体系统以发现 Chrome 沙箱逃逸零日漏洞

根据东查 beating 的监测,由 Feng Yu 领导的 UCSB 团队联合 fuzz.land 及其他组织提出了 AgentFlow,一种用于漏洞发现的多智能体套件(程序的自动合成,能够协调智能体角色、信息传递、工具分配和重试逻辑)。论文指出,当模型保持不变时,仅改变套件就能显著提高成功率,但现有方案大多是手工编写或仅搜索局部设计空间。AgentFlow 利用类型化图形 DSL,将套件的五个维度(角色、拓扑、消息模式、工具绑定和协调协议)统一为可编辑的图形程序,允许在单一步骤中同时修改智能体、拓扑、提示和工具集。外层循环通过运行时信号(如目标程序的覆盖率和 sanitizer 报告)识别失败点,取代了二元的通过/失败反馈。在 TerminalBench-2 上结合 Claude Opus 4.6,成功率达 84.3% (75/89),在该排行榜中获得最高分。在 Chrome 代码库(3500 万行 C/C++)中,系统合成了包含 18 个角色和约 210 个智能体的套件,包括 7 个子系统分析器、192 个并行探索器和一个四阶段的崩溃分类管道,其中像 Crash Filter 和 Root Cause Analyzer 这样的专用智能体通过唯一的 ASAN 崩溃签名进行去重。在使用开源模型 Kimi K2.5 在 192 个 H100 单元上运行 7 天后,发现了 10 个零日漏洞,全部由 Chrome 的 VRP 证实。其中六个已分配 CVE 编号,涉及 WebCodecs、Proxy、Network、Codecs 和 Rendering,类型包括 UAF、整数溢出和堆缓冲区溢出,其中 CVE-2026-5280 和 CVE-2026-6297 为关键级沙箱逃逸。Fuzz.land 联合创始人 Shou Chaofan 表示,一些漏洞最初是用 MiniMax M2.5 发现的,而 Opus 4.6 也能找到大部分漏洞。AgentFlow 已开源。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论