当前位置:主页 > 头条 > 正文

AgentFlow合成300个Agent挖出10个Chrome零日漏洞含沙箱逃逸

发布时间:2026-04-23 已有: 位 网友关注

  币界网消息,4 月 23 日,据 动察 Beating 监测,UCSB Yu Feng 团队联合d 等机构提出 AgentFlow,自动合成多 agent harness用于漏洞发现。论文指出模型不变时仅改 harness 就能让成功率差数倍,但现有方案多为手工编写或只搜索局部设计空间。 AgentFlow 用带类型的图 DSL 将 harness 五个维度统一为可编辑图程序,单步可同时增改 agent、拓扑、prompt 和工具集。外循环从目标程序的覆盖率、sanitizer 报告等运行时信号中定位失败环节,取代通过/失败的二元反馈。TerminalBench-2 上搭配 Claude Opus 4.6 达到 84.3%,为该排行榜同类最高分。 Chrome 代码库上,系统合成 300 余个 agent 组成的 harness,自动演化出的 agent 指令专攻 C++ 内存安全漏洞,要求用 ASAN/UBSAN 验证崩溃,多 agent 通过共享文档和文件锁去重。用开源模型 Kimi K2.5 在 192 块 H100 上运行 7 天,发现 10 个零日漏洞,全部经 Chrome VRP 确认。6 个已获 CVE 编号,涉及 WebCodecs、Proxy、Network、Codecs、Rendering,类型含 UAF、整数溢出和堆缓冲区溢出,其中 CVE-2026-5280 和 CVE-2026-6297 为 Critical 级别沙箱逃逸。 fuzz.land 联合创始人寿超璠称部分漏洞最初用 MiniMax M2.5 发现,MiniMax M2.5 和 Opus 4.6 也能发现大部分。AgentFlow 已开源。

温馨提示:所有理财类资讯内容仅供参考,不作为投资依据。