#autonomous-pentesting

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Andreas Happe, Jürgen Cito

该论文提出了 Cochise,一个面向自主渗透测试实验的轻量级参考框架(harness),仅 597 行 Python 代码。Cochise 的核心贡献在于提供了一个可复现的实验基础设施,使研究人员能够独立于具体的 LLM 模型、Agent 架构或工具集成来比较不同设计选择。框架采用分离的 Planner-Executor 架构:Planner 负责高层规划,长期状态维护在 LLM 上下文之外;Executor 基于 ReAct 模式通过 SSH 向 Linux 执行主机发送命令,并根据命令输出进行自我纠正。场景提示可以针对不同目标环境进行调整。为验证框架的有效性,作者在 Game of Active Directory (GOAD) 第三方测试床上进行了评估,GOAD 是一个 Active Directory 渗透测试靶场。实验结果显示 Cochise 能够自主完成多步攻击路径。此外,论文还发布了三个辅助工具:cochise-replay(离线回放捕获的会话)、cochise-analyze-logs 和 cochise-analyze-graphs(用于成本、令牌数、耗时和入侵程度分析),以及一组来自 GOAD 实验的 JSON 轨迹日志语料库,使研究者无需搭建高资源环境(48-64 GB RAM / 190 GB 存储)即可研究 Agent 行为。论文明确指出 Cochise 并非最先进的渗透测试 Agent,而是一个可复用的实验平台,用于比较不同模型、Agent 架构和渗透测试痕迹。该研究对 LLM 驱动的自主安全评估领域具有重要支撑价值。

💡 推荐理由: 为自主渗透测试研究提供了标准化、可复现的实验框架,解决了当前该领域因系统复杂度高导致难以比较不同方法的问题,对推动 LLM Agent 在安全评估中的应用基础研究有重要意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Adel ElZemity, Budi Arief, Shujun Li, Calvin Brierley, Yichao Wang, Yuxiang Huang, James Pope, Haoxiang Li, George Oikonomou

本文提出APIOT(Autonomous Purple-teaming for Industrial OT),首个利用大语言模型(LLM)在裸机工业OT网络中进行自主攻击与修复的框架。传统自动化渗透测试主要针对Linux和Web系统,这些系统拥有LLM智能体熟悉的shell和文件系统。而裸机OT设备(如运行Modbus/TCP和CoAP的微控制器)缺乏这些接口,智能体必须直接推理协议字段和解析器语义,这要求全新的动作空间设计和运行时控制。APIOT框架实现了从漏洞发现、利用、修补到验证的完整循环,无需人工逐步干预。作者在Zephyr RTOS固件的异构工业物联网(IIoT)拓扑上进行了290次实验,涵盖五种前沿LLM、三种网络拓扑、两种损害程度以及引导/非引导条件。实验结果显示,APIOT在完整攻击-修复循环上的任务成功率达到90.0%。关键发现是运行时治理层(称为“监督器”)是一个关键的工程变量:没有它,智能体会出现系统的退化模式,包括重复循环、缺失崩溃验证和侦察死锁。这些发现表明,攻击者专业知识不再是裸机OT利用的瓶颈,防御者威胁模型现在必须考虑能够自主执行从发现到修复循环的LLM增强对手。

💡 推荐理由: 该研究首次证明了LLM能够自主完成裸机OT设备的攻击与修复全流程,颠覆了以往认为OT攻击需要高度专业知识的观点。安全从业者需警惕未来LLM增强的对手可能大幅降低OT攻击门槛,并重新评估现有防御体系。

🎯 建议动作: 研究跟进:评估APIOT框架中的监督器机制和协议级推理方法,考虑在内部OT安全测试中引入类似理念。

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)