AgentFlow Sintetiza automaticamente sistemas multi-agente para descobrir vulnerabilidades zero-day de fuga do sandbox do Chrome

De acordo com o monitoramento da Dongcha Beating, a equipa UCSB liderada por Feng Yu, em colaboração com fuzz.land e outras organizações, propôs o AgentFlow, uma síntese automática de harnesses de múltiplos agentes (programas que orquestram papéis de agentes, transferência de informação, alocação de ferramentas e lógica de reintento) para descoberta de vulnerabilidades. O artigo aponta que, quando o modelo permanece inalterado, apenas alterar o harness pode melhorar significativamente as taxas de sucesso, embora as soluções existentes sejam maioritariamente escritas manualmente ou apenas busquem espaços de design locais. O AgentFlow utiliza uma DSL de grafo tipado para unificar cinco dimensões do harness (papéis, topologia, padrões de mensagens, ligações de ferramentas e protocolos de coordenação) numa programação de grafo editável, permitindo modificações simultâneas em agentes, topologia, prompts e conjuntos de ferramentas numa única etapa. O ciclo externo identifica pontos de falha a partir de sinais de tempo de execução, como cobertura do programa alvo e relatórios de sanitizadores, substituindo o feedback binário de passar/falhar. No TerminalBench-2, combinado com Claude Opus 4.6, alcançou uma taxa de sucesso de 84,3% (75/89), a pontuação mais alta na sua categoria nesse quadro de liderança. Na base de código Chrome (35 milhões de linhas de C/C++), o sistema sintetizou um harness contendo 18 papéis e aproximadamente 210 agentes, incluindo 7 analisadores de subsistema, 192 exploradores paralelos e um pipeline de classificação de falhas em quatro etapas, onde agentes dedicados como Crash Filter e Root Cause Analyzer eliminam duplicados usando assinaturas únicas de falhas ASAN. Executando o modelo de código aberto Kimi K2.5 em 192 unidades H100 durante 7 dias, descobriu 10 vulnerabilidades zero-day, todas confirmadas pelo VRP do Chrome. Seis receberam números CVE, envolvendo WebCodecs, Proxy, Network, Codecs e Rendering, com tipos incluindo UAF, overflow de inteiro e overflow de buffer de heap, entre os quais CVE-2026-5280 e CVE-2026-6297 são escapes de sandbox de nível crítico. Shou Chaofan, cofundador do fuzz.land, afirmou que algumas vulnerabilidades foram inicialmente descobertas usando MiniMax M2.5, que, juntamente com o Opus 4.6, também consegue encontrar a maioria das vulnerabilidades. O AgentFlow foi disponibilizado como código aberto.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar