#web-browsing-ai

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Chia-Pei, Chen, Kentaroh Toyoda, Anita Lai, Alex Leung

本文提出并实现了 IPI-proxy,一个开源的红队测试工具包,专门用于评估 Web 浏览型 AI 代理对间接提示注入(IPI)的防御能力。当前企业环境中,AI 代理通常被限制访问白名单域,但攻击者仍可通过在合法域中嵌入隐藏指令来实施 IPI 攻击。现有红队资源存在不足:预构建的对抗页面不在白名单范围内,而通用 LLM 扫描器仅探测模型 API 而非其检索的内容。IPI-proxy 的核心是一个拦截代理,它在运行时实时重写来自白名单域的 HTTP 响应,嵌入攻击载荷。该工具从六个公开基准(BIPIA、InjecAgent、AgentDojo、Tensor Trust、WASP 和 LLMail-Inject)中提取了 820 个去重的攻击字符串,形成统一库。YAML 驱动的测试框架独立参数化载荷集、嵌入技术(HTML 注释、不可见 CSS 或 LLM 生成的语义散文)和 HTML 插入点(6 个位置,从 head_meta 到 script_comment),无需模拟页面或沙盒环境即可进行参数扫描评估。此外,附带的外泄跟踪器记录成功回调。论文详细描述了威胁模型、设计决策和配置接口,旨在连接静态基准和实际部署,为 AI 安全团队提供可重复的评估基底,以测量和增强代理对 IPI 的防御能力。

💡 推荐理由: 该工具填补了现有红队测试空白,能真实模拟攻击者在生产环境中利用白名单域进行间接提示注入的场景,帮助安全团队在代理实际运行时评估和提升其鲁棒性。

🎯 建议动作: 纳入内部评估

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)