#llm-agent

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Andreas Happe, Jürgen Cito

该论文提出了 Cochise,一个面向自主渗透测试实验的轻量级参考框架(harness),仅 597 行 Python 代码。Cochise 的核心贡献在于提供了一个可复现的实验基础设施,使研究人员能够独立于具体的 LLM 模型、Agent 架构或工具集成来比较不同设计选择。框架采用分离的 Planner-Executor 架构:Planner 负责高层规划,长期状态维护在 LLM 上下文之外;Executor 基于 ReAct 模式通过 SSH 向 Linux 执行主机发送命令,并根据命令输出进行自我纠正。场景提示可以针对不同目标环境进行调整。为验证框架的有效性,作者在 Game of Active Directory (GOAD) 第三方测试床上进行了评估,GOAD 是一个 Active Directory 渗透测试靶场。实验结果显示 Cochise 能够自主完成多步攻击路径。此外,论文还发布了三个辅助工具:cochise-replay(离线回放捕获的会话)、cochise-analyze-logs 和 cochise-analyze-graphs(用于成本、令牌数、耗时和入侵程度分析),以及一组来自 GOAD 实验的 JSON 轨迹日志语料库,使研究者无需搭建高资源环境(48-64 GB RAM / 190 GB 存储)即可研究 Agent 行为。论文明确指出 Cochise 并非最先进的渗透测试 Agent,而是一个可复用的实验平台,用于比较不同模型、Agent 架构和渗透测试痕迹。该研究对 LLM 驱动的自主安全评估领域具有重要支撑价值。

💡 推荐理由: 为自主渗透测试研究提供了标准化、可复现的实验框架,解决了当前该领域因系统复杂度高导致难以比较不同方法的问题,对推动 LLM Agent 在安全评估中的应用基础研究有重要意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Isaac David, Arthur Gervais

该论文提出 Patch2Vuln,一个利用语言模型代理从 Linux 发行版二进制补丁中重建漏洞信息的研究框架。安全更新发布后,防御者和攻击者均有机会对比漏洞版本和修复版本的软件,但实际运维中往往只有二进制包可用,缺乏源码补丁或公告文本。Patch2Vuln 构建了一个完全本地、可中断恢复的流水线:首先提取旧/新 ELF 二进制对,通过 Ghidra 和 Ghidriff 进行反汇编和差异分析;然后对变更函数进行排序,构建候选函数档案;最后调用离线大语言模型代理生成初步审计报告、有界验证计划以及最终审计结论。作者在 25 个 Ubuntu .deb 软件包对上评估了 Patch2Vuln,包括 20 个安全更新对和 5 个阴性对照,所有结果均基于私有源码补丁和二进制函数地面实况进行人工裁决。结果显示,代理在 20 个安全对中成功定位了 10 个经验证的安全相关补丁函数,并在 11 个对中给出了被接受的最终根因分类。进一步诊断发现,6 个安全对在模型推理前即因二进制差异分析或排序器遗漏了正确函数而失败,另有 1 个因上下文导出缺失导致失败。独立的有界验证步骤生成了两个目标级最小化新旧行为差异(均针对 tcpdump),但未发现崩溃、超时、消毒器发现或内存破坏证明;所有阴性对照均被归类为未知且未产生验证差异。实验表明,从二进制补丁进行代理式漏洞重建是一个有前景的研究方向,但同时指出二进制差异覆盖和局部行为验证仍是限制性组件。该工作对安全运营中自动化漏洞分析具有潜在价值,尤其适用于缺乏源码补丁的场景。

💡 推荐理由: 二进制补丁分析是安全运维中的关键环节,但手动逆向分析耗时且容易遗漏。Patch2Vuln 探索了利用 LLM 代理自动化这一过程的可能性,展示了无需源码即可定位安全修复函数的潜力,可帮助蓝队快速评估补丁影响、缩小攻击面。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Yingkai Dong, Xiangtao Meng, Ning Yu 0006, Zheng Li 0023, Shanqing Guo

本文提出 JailFuzzer,一种基于大语言模型(LLM)代理的自动化模糊测试框架,用于黑盒环境下对文本到图像(T2I)生成模型进行越狱攻击。现有越狱方法存在访问需求不切实际、提示语不自然易被检测、搜索空间受限以及查询开销高等问题。JailFuzzer 结合模糊测试原理与 LLM 代理,包含三个核心组件:种子池(存储初始及越狱提示)、引导变异引擎(利用 LLM 代理生成语义有意义的变异)、以及 oracle 函数(评估越狱是否成功)。通过 LLM 代理构建引导变异引擎和 oracle 函数,使得框架在黑盒环境下保持高效性和适应性。大量实验表明,JailFuzzer 在越狱 T2I 模型方面具有显著优势:生成的提示自然且语义连贯,降低了被传统防御机制检测的概率;同时以极少的查询开销实现高成功率,在所有关键指标上优于现有方法。该研究揭示了 T2I 模型面临的新型越狱威胁,为强化生成模型的安全机制提供了重要参考。JailFuzzer 已开源,代码可在 https://github.com/YingkaiD/JailFuzzer 获取。

💡 推荐理由: 该研究展示了一种高效、自动化的黑盒越狱攻击方法,对 T2I 模型构成真实威胁,安全团队需关注并防范此类利用 LLM 代理的模糊测试攻击。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)