AgentFlow автоматично створює багатоклієнтні системи для виявлення нульових днів уразливостей Chrome через втечу з пісочниці

robot
Генерація анотацій у процесі

Згідно з моніторингом Beating, команда UCSB Фен Юй у співпраці з організаціями fuzz.land та іншими запропонували AgentFlow, автоматичний синтезатор баг-агентів (програма для оркестрування ролей агентів, передачі інформації, розподілу інструментів та логіки повторних спроб) для виявлення вразливостей. У статті зазначено, що при незмінній моделі лише зміна harness може збільшити успішність у кілька разів, але існуючі рішення здебільшого є ручною розробкою або шукають лише локальні простори дизайну.

AgentFlow використовує типізований графічний DSL для уніфікації п’яти вимірів harness (ролі, топологія, модель повідомлень, прив’язка інструментів, протоколи координації) у редагований графічний програмний продукт, що дозволяє одночасно додавати або змінювати агентів, топологію, підказки та набір інструментів у одному кроці. Зовнішній цикл визначає несправності на основі сигналів під час виконання, таких як покриття цільової програми або звіти санітизаторів, замінюючи двійковий зворотній зв’язок через успіх/невдачу. На платформі TerminalBench-2 у поєднанні з Claude Opus 4.6 досягається 84,3% (75/89), що є найвищим показником у цьому рейтингу серед аналогічних систем.

На кодовій базі Chrome (більше 35 мільйонів рядків C/C++) система синтезувала harness, що містить 18 ролей та приблизно 210 агентів, включаючи 7 підсистемних аналізаторів, 192 паралельних дослідників та чотири етапи класифікації краху, які унікальні агенти, такі як Crash Filter та Root Cause Analyzer, уникають дублювання за допомогою унікальних підписів краху ASAN. За допомогою відкритої моделі Kimi K2.5 на 192 H100 протягом 7 днів було виявлено 10 нуль-денних вразливостей, усі підтверджені Chrome VRP. 6 з них мають CVE-номери, що стосуються WebCodecs, Proxy, Network, Codecs, Rendering, і включають UAF, цілочисельний переплив та переплив буфера у купі, з яких CVE-2026-5280 та CVE-2026-6297 мають рівень критичності для втечі з ізолятора.

Співзасновник fuzz.land Шоу Чаофань зазначив, що деякі вразливості були спочатку виявлені за допомогою MiniMax M2.5, а також більшість — за допомогою MiniMax M2.5 та Opus 4.6. AgentFlow вже відкритий для публічного доступу.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити