AgentFlow автоматически создает многопользовательские системы для обнаружения нулевых дней уязвимостей Chrome в песочнице

robot
Генерация тезисов в процессе

Согласно мониторингу Beating, команда Фэн Юй из UCSB в сотрудничестве с организациями fuzz.land и другими предложила AgentFlow, автоматическую систему для синтеза нескольких агентских хранилищ (программы, координирующей распределение ролей агентов, передачу информации, распределение инструментов и логику повторных попыток) для обнаружения уязвимостей. В статье отмечается, что при неизменной модели изменение только хранилища позволяет увеличить успешность в несколько раз, однако существующие решения в основном создаются вручную или ищут только локальные пространства проектирования.

AgentFlow использует типизированный графический DSL, объединяющий пять аспектов хранилища (роли, топология, модель сообщений, привязка инструментов и протоколы координации) в редактируемую графическую программу, которая позволяет поэтапно одновременно добавлять или изменять агентов, топологию, подсказки и набор инструментов. Внешний цикл определяет неудачные участки на основе сигналов времени выполнения, таких как охват целевой программы и отчеты санитайзеров, заменяя двоичный фидбек успех/неудача. На платформе TerminalBench-2 в сочетании с Claude Opus 4.6 достигнута точность 84.3% (75 из 89), что является наивысшим результатом в этом рейтинге.

На кодовой базе Chrome (объемом 35 миллионов строк C/C++) система синтезировала хранилище, включающее 18 ролей и около 210 агентов, с 7 анализаторами подсистем, 192 параллельными исследователями и четырехэтапной линией классификации сбоев, где агенты, такие как Crash Filter и Root Cause Analyzer, используют уникальные подписи ASAN для устранения дублирования. Запустив на 192 H100 в течение 7 дней с помощью открытой модели Kimi K2.5, было обнаружено 10 нулевых дней уязвимостей, все подтверждены Chrome VRP. 6 из них получили номера CVE, затрагивая WebCodecs, Proxy, Network, Codecs, Rendering, и включают уязвимости типа UAF, переполнение целых чисел и переполнение буфера в куче, среди которых CVE-2026-5280 и CVE-2026-6297 являются критическими уровнями и связаны с побегами из песочницы.

Соучредитель fuzz.land Шоу Чаофань заявил, что некоторые уязвимости были обнаружены впервые с помощью MiniMax M2.5, а также что MiniMax M2.5 и Opus 4.6 могут обнаружить большинство из них. AgentFlow уже открыт для общественности.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить