AgentFlow Sintetiza automáticamente sistemas multi-agente para descubrir vulnerabilidades zero-day en la evasión del sandbox de Chrome

Según la monitorización de Dongcha Beating, el equipo UCSB liderado por Feng Yu, en colaboración con fuzz.land y otras organizaciones, ha propuesto AgentFlow, una síntesis automática de arneses de múltiples agentes (programas que orquestan roles de agentes, transferencia de información, asignación de herramientas y lógica de reintentos) para la detección de vulnerabilidades. El artículo señala que cuando el modelo permanece sin cambios, simplemente alterar el arnés puede mejorar significativamente las tasas de éxito, aunque las soluciones existentes son en su mayoría escritas manualmente o solo buscan en espacios de diseño locales. AgentFlow utiliza un DSL de grafo tipado para unificar cinco dimensiones del arnés (roles, topología, patrones de mensajes, enlaces de herramientas y protocolos de coordinación) en un programa de grafo editable, permitiendo modificaciones simultáneas en agentes, topología, indicaciones y conjuntos de herramientas en un solo paso. El ciclo externo identifica puntos de fallo a partir de señales en tiempo de ejecución, como la cobertura del programa objetivo y los informes del sanitizador, reemplazando la retroalimentación binaria de aprobado/reprobado. En TerminalBench-2, combinado con Claude Opus 4.6, alcanzó una tasa de éxito del 84,3% (75/89), la puntuación más alta en su categoría en esa tabla de clasificación. En la base de código de Chrome (35 millones de líneas de C/C++), el sistema sintetizó un arnés que contenía 18 roles y aproximadamente 210 agentes, incluyendo 7 analizadores de subsistemas, 192 exploradores en paralelo y una canalización de clasificación de fallos de cuatro etapas, donde agentes dedicados como Crash Filter y Root Cause Analyzer deduplican usando firmas únicas de fallos ASAN. Ejecutando el modelo de código abierto Kimi K2.5 en 192 unidades H100 durante 7 días, descubrió 10 vulnerabilidades de día cero, todas confirmadas por VRP de Chrome. Se han asignado CVE a seis de ellas, involucrando WebCodecs, Proxy, Network, Codecs y Rendering, con tipos que incluyen UAF, desbordamiento de enteros y desbordamiento de búfer en heap, entre las cuales CVE-2026-5280 y CVE-2026-6297 son escapes de sandbox de nivel crítico. Shou Chaofan, cofundador de fuzz.land, afirmó que algunas vulnerabilidades fueron inicialmente descubiertas usando MiniMax M2.5, que junto con Opus 4.6, también puede encontrar la mayoría de las vulnerabilidades. AgentFlow ha sido de código abierto.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado