AgentFlow automatiza a síntese de sistemas multi-Agentes para descobrir vulnerabilidades zero-day de evasão do sandbox do Chrome

robot
Geração de resumo em curso

De acordo com o monitoramento Beating, a equipe de Feng Yu da UCSB, em colaboração com organizações como fuzz.land, propôs o AgentFlow, uma ferramenta que sintetiza automaticamente múltiplos agentes de captura (programas que coordenam a divisão de papéis, transmissão de informações, alocação de ferramentas e lógica de reintento) para descoberta de vulnerabilidades. O artigo aponta que, mantendo o modelo inalterado, apenas modificando a captura, a taxa de sucesso pode aumentar várias vezes, mas as soluções existentes são principalmente escritas manualmente ou apenas exploram parcialmente o espaço de design.

O AgentFlow usa uma linguagem de domínio específico (DSL) de gráficos com tipos para unificar os cinco aspectos da captura (papéis, topologia, padrão de mensagens, vinculação de ferramentas e protocolo de coordenação) em um programa gráfico editável, onde cada passo pode simultaneamente adicionar ou modificar agentes, topologias, prompts e conjuntos de ferramentas. O ciclo externo identifica falhas com base em sinais de execução como cobertura de programa alvo e relatórios de sanitizers, substituindo o feedback binário de sucesso/falha. No TerminalBench-2, combinado com Claude Opus 4.6, alcançou uma taxa de 84,3% (75/89), a mais alta entre seus similares na classificação.

Na base de código do Chrome (com 35 milhões de linhas em C/C++), o sistema gerou uma captura contendo 18 tipos de papéis e aproximadamente 210 agentes, incluindo 7 analisadores de subsistemas, 192 exploradores paralelos e uma pipeline de quatro fases para classificação de falhas, com agentes especializados como Crash Filter e Root Cause Analyzer realizando deduplicação usando assinaturas únicas de falhas ASAN. Usando o modelo de código aberto Kimi K2.5 em 192 GPUs H100 durante 7 dias, foram descobertos 10 vulnerabilidades zero-day, todas confirmadas pelo programa de recompensa de vulnerabilidades do Chrome (Chrome VRP). Seis delas receberam números CVE, envolvendo WebCodecs, Proxy, Network, Codecs e Rendering, incluindo vulnerabilidades de UAF, estouro de inteiro e estouro de buffer na heap, sendo que CVE-2026-5280 e CVE-2026-6297 são de nível crítico, permitindo fuga de sandbox.

Co-fundador do fuzz.land, Shou Chaofan, afirmou que algumas vulnerabilidades foram inicialmente descobertas com MiniMax M2.5, que também consegue detectar a maioria com Opus 4.6. O AgentFlow já está de código aberto.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar