AgentFlow автоматично синтезує багатогравцеву систему для виявлення нуль-день уразливостей втечі з ізолятора Chrome

Згідно з моніторингом Dongcha Beating, команда UCSB під керівництвом Фен Ю, у співпраці з fuzz.land та іншими організаціями, запропонувала AgentFlow — автоматичний синтез багаторобочих систем (програм, які координують ролі агентів, передачу інформації, розподіл інструментів та логіку повторних спроб) для виявлення вразливостей. У статті зазначається, що при незмінній моделі просте змінення системи може значно підвищити рівень успіху, проте існуючі рішення здебільшого створюються вручну або шукають лише локальні простори дизайну. AgentFlow використовує типізований графічний DSL для об’єднання п’яти вимірів системи (ролі, топологія, шаблони повідомлень, прив’язки інструментів та протоколи координації) у редаговувану графічну програму, що дозволяє одночасно змінювати агентів, топологію, підказки та набір інструментів у одному кроці. Зовнішній цикл визначає точки несправності за сигналами під час виконання, такими як покриття цільової програми та звіти санітарів, замінюючи бінарний зворотній зв’язок «успіх/невдача». На TerminalBench-2 у поєднанні з Claude Opus 4.6 досягнуто 84,3% рівня успіху (75/89), найвищий результат у цій категорії на тому рейтингу. У кодовій базі Chrome (35 мільйонів рядків C/C++) система синтезувала систему з 18 ролями та приблизно 210 агентами, включаючи 7 підсистемних аналізаторів, 192 паралельних дослідників та багатоступеневу конвеєрну систему класифікації збоїв, де спеціалізовані агенти, такі як Crash Filter та Root Cause Analyzer, унікальними підписами ASAN уникають дублювання. Запустивши відкриту модель Kimi K2.5 на 192 H100 протягом 7 днів, вона виявила 10 нульових дірок, усі підтверджені VRP Chrome. Шість з них отримали CVE-номери, що стосуються WebCodecs, Proxy, Network, Codecs та Rendering, з типами UAF, переповнення цілого числа та переповнення буфера у купі, з яких CVE-2026-5280 та CVE-2026-6297 є критичними для ізоляції у пісочниці. Співзасновник fuzz.land Шоу Чаофан заявив, що деякі вразливості спочатку були виявлені за допомогою MiniMax M2.5, що разом з Opus 4.6 може також знаходити більшість вразливостей. AgentFlow було відкрито для публічного доступу.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити