AgentFlow automatise la synthèse de systèmes multi-agent pour découvrir une vulnérabilité zero-day d'évasion du bac à sable Chrome

robot
Création du résumé en cours

Selon la surveillance Beating, l’équipe de Feng Yu de l’UCSB, en collaboration avec fuzz.land et d’autres institutions, a proposé AgentFlow, un système qui synthétise automatiquement plusieurs agents pour orchestrer des programmes de type harness (distribution des rôles des agents, transmission d’informations, attribution d’outils et logique de réessai) pour la détection de vulnérabilités. La publication indique qu’en ne modifiant que le harness tout en conservant le modèle inchangé, le taux de réussite peut être multiplié par plusieurs dizaines, mais les solutions existantes sont principalement écrites manuellement ou ne recherchent que dans un espace de conception local.

AgentFlow utilise un DSL graphique avec typage pour unifier les cinq dimensions du harness (rôles, topologie, mode de message, liaison d’outils, protocole de coordination) en un programme graphique modifiable, permettant d’ajouter ou de modifier simultanément, étape par étape, les agents, la topologie, les prompts et l’ensemble d’outils. La boucle externe identifie les points faibles à partir de signaux d’exécution tels que la couverture du programme cible ou les rapports de sanitizer, remplaçant le retour binaire de succès/échec. Sur TerminalBench-2, associé à Claude Opus 4.6, il atteint un taux de 84,3 % (75/89), le meilleur score dans cette catégorie.

Sur la base du code Chrome (35 millions de lignes en C/C++), le système a synthétisé un harness comprenant 18 rôles et environ 210 agents, incluant 7 analyseurs de sous-systèmes, 192 explorateurs parallèles, et une pipeline de classification de crash en quatre étapes, avec des agents spécialisés tels que Crash Filter et Root Cause Analyzer utilisant une empreinte unique de crash ASAN pour la déduplication. En utilisant le modèle open source Kimi K2.5 sur 192 cartes H100 pendant 7 jours, 10 vulnérabilités zero-day ont été découvertes, toutes confirmées par le programme Chrome VRP. 6 d’entre elles ont reçu un numéro CVE, touchant WebCodecs, Proxy, Network, Codecs, Rendering, avec des types tels que UAF, débordement d’entier et débordement de tampon heap, dont CVE-2026-5280 et CVE-2026-6297, classés Critiques pour une fuite de sandbox.

L’un des cofondateurs de fuzz.land, Shou Chaofan, affirme que certaines vulnérabilités ont été initialement découvertes avec MiniMax M2.5, qui peut également détecter la majorité d’entre elles avec Opus 4.6. AgentFlow a été open source.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler