Agent 安全的真正战场:一文看懂大模型智能体的攻击面重构

news2026/5/21 4:37:03
今天很多人谈 Agent 安全脑子里想到的还是老三样提示注入、越狱、输出审核。但这篇论文真正想说的是当大模型从“会回答”变成“会调用工具、会接外部知识、会自己规划任务”之后安全问题就已经不再是单纯的内容安全问题而是一个完整的系统攻击面问题。论文把研究对象明确限定为三类系统带工具/API 的系统、带 RAG 的系统以及具备自主规划或多智能体循环的系统纯聊天问答并不在它的核心范围内。作者的中心判断也很明确Agentic AI 的攻击面与传统 LLM 应用相比已经发生了质变。换句话说这篇文章不是在重复“Prompt Injection 很危险”这种大家已经知道的共识而是在进一步追问为什么 Agent 一旦接入工具、记忆、检索和执行环境整个安全边界就会被打穿作者给出的答案是Agent 系统把模型、数据、工具、状态、外部服务这些原本相对分离的部件串成了一条连续执行链。于是攻击者不再只是“诱导模型说错话”而是可以借助这条链路逐步走向越权调用、数据泄露、代码执行、资源滥用、记忆污染甚至供应链投毒。Agent 的“总攻击面图”论文最有价值的地方是先画出了一张 Agent 系统的参考架构图。图里把一个典型 Agent 系统拆成了用户入口、Planner/Orchestrator、LLM Core、Policy/Guards、Memory Store、Retriever、Tool Broker、Secrets/Vault以及下面的浏览器工具、代码执行沙箱、文件 I/O、外部 API、RAG Indexer、Vector DB、文档源等模块更关键的是作者在这张图上进一步标出了****AS1-AS10 十个攻击面分别对应用户输入、检索内容进入、工具调用序列化、沙箱边界、文件 I/O、API Token 范围、索引器、检索/ANN、长期记忆、审计遥测等关键位置。论文强调这些位置才是 Agent 安全真正需要逐个审视的“信任边界”。这张图的意义很大。它把很多团队嘴里的“Agent 很复杂、风险很多”变成了一张可以真正拿去做架构审计的图。你会发现问题根本不只在模型本身而在模型和外部世界之间那些被打通了的接口。一段恶意文本本身并不可怕可怕的是它被当成了工具参数、文件操作、API 请求、向量库污染内容或者被写入长期记忆之后在未来某个时刻再次触发。这种“从文本到动作”的跨层传导正是 Agent 安全与传统聊天机器人安全的本质区别。与 Figure 1 配套的 Table 1 也很重要。表格把攻击面按 Prompt/Content、RAGIndexing/Retrieval、Tool、API/Cloud、State/Memory、Multi-agent、Supply chain 几个维度展开并同时标注了各自常见前置条件、对应攻击路径、持久化方式和影响结果。它其实在告诉读者Agent 风险不是几个孤立点而是一组可拼接、可级联、可持久化的系统性向量。Agent 安全要按“攻击目标”来理解**论文把攻击目标拆成了 G1 到 G7 七类包括数据泄露、完整性破坏/安全绕过、权限提升、资源滥用/拒绝服务、欺诈与财务损失、持久化/后门植入、供应链破坏。这个分类的价值在于它把 Agent 风险从“内容层”往“系统层”和“业务层”推进了一步。比如在传统聊天场景里大家重点关心的是模型有没有说不该说的话但在 Agent 系统里**攻击者真正追求的往往不是一句违规回复而是拿到更高权限、调用更危险的工具、污染未来任务流程或者把恶意能力固化下来。尤其值得注意的是 G3、G6、G7 这三类目标。G3 是权限提升意思是攻击者原本只有“输入一句话”的能力却借助 Agent 的工具和权限最终撬动了代码执行、管理员 API、内部文档等更高价值资源G6 是持久化意味着恶意影响不会随着本轮对话结束而消失而是进入记忆、索引、文件、工件甚至系统配置中G7 则是供应链破坏指向框架、插件、依赖、模型权重、嵌入服务等更上游的位置。论文明确指出Agent 安全的问题不只是“这次回答有没有错”而是系统有没有被攻陷、能力有没有被劫持、后门会不会在未来继续生效。这也是为什么我觉得这篇论文很适合企业安全团队看。因为企业做 Agent 落地时真正要面对的绝不是“是否会输出一句不合规的话”这么简单而是更接近 IAM、最小权限、工具白名单、检索边界、工作流授权、供应链治理这些更“传统安全”的问题。论文实际上是在提醒行业Agent 安全的重心正在从文本审核转向权限治理与执行控制。真正危险的是“从不可信输入到高权限动作”的整条链建议引用原文图表Figure 2、Figure 3论文提出了一个很关键的“因果威胁图”思路。Figure 2 里作者把攻击过程画成了一条从攻击者控制内容、经过检索和模型、再走到工具代理、文件系统、外部 API、数据资产的因果链路中间还标出了可以被拦截的防御点比如 risk-aware rerank、schema validate、egress control、kill-switch 等。这个图想表达的意思非常直接安全不是只盯着输入端而是要看攻击能否沿着因果链逐步穿透到最终效果层。如果说 Figure 2 讲的是“攻击如何穿透”那么 Figure 3 讲的就是“攻击通常怎么走”。论文抽象出五条代表性路径其中最核心的是4条第一条是****P1 直接提示词 - 工具滥用也就是用户直接诱导 Agent 调用危险工具第二条是P2 间接内容 - LLM - 工具恶意指令被埋进网页、邮件、文件、PDF 中先进入检索或浏览流程再诱导模型调用工具第三条是P3 跨工具跳转一个工具为另一个工具铺路比如先社工骗到凭证再调用云 API第四条是P4 索引投毒 - 检索 - 响应恶意内容先污染知识库等未来查询命中后再触发第五条是P5 多智能体跳转传播一个受影响的 Agent 再把恶意消息扩散给其他 Agent。论文强调现实中的很多事故并不是由一个单点漏洞触发而是由多条链路串起来共同完成的。这一点特别重要。因为它意味着我们不能再用“输入安全”“输出安全”这种二维思路去理解 Agent。Agent 的核心风险在于不可信输入能否借助模型、检索、工具和状态管理最终转化成高权限动作。一旦理解了这一点就会知道为什么单纯加一个 system prompt、加一个输入审核、加一层输出拦截远远不够。LLMTools 默认就应按高危系统对待这篇论文在证据综述部分给了一个非常强的判断****“LLMtools implies RCE risk unless proven otherwise”也就是“只要接了工具默认就应该按可能导向代码执行或危险动作来评估除非你能证明不是。” 作者引用的证据包括LLMSmith 报告了 11 个 Agent 框架中的 19 个 RCE 漏洞间接提示注入不仅可行而且很难彻底消除RAG 也并不天然更安全多智能体协作还会进一步放大攻击传播半径。论文据此得出的判断是表层护栏只能挡住浅层问题真正有效的仍然是结构性控制。今天不少团队仍然把 Agent 安全理解为前面做一点内容检测、system prompt 里多写一点规矩、后面再接一个安全大模型兜底。问题在于这些手段的对象仍然是“文本”而 Agent 的核心风险早已变成了“动作”。当模型可以执行 shell、读写文件、操作知识库、连接云 API、调用支付或办公系统时风险重心就已经转向动作授权、能力分级、参数约束、运行隔离和异常回滚。从这个角度说这篇论文真正推动的是一种视角转换不要再把 Agent 看成一个更会说话的大模型而要把它看成一个会消费不可信输入、会调用高价值资源、会持续演化状态的半自动执行系统。一旦你从“系统安全”而不是“内容安全”去看很多工程优先级就会完全不同。Agent 安全该怎么测很多 Agent 安全论文的问题是讲了半天攻击和防御但没有给出可操作的评估指标。这篇文章往前走了一步提出了一组更适合 Agent 场景的指标包括 Unsafe Action RateUAR、Policy Adherence RatePAR、Privilege-Escalation DistancePED、Time-to-ContainTTC、Patch Half-LifePHL、Retrieval Risk ScoreRRS、Out-of-Role Action RateOORAR和 Cost-Exploit SusceptibilityCES。其中UAR 用来看不安全动作触发率PED 用来衡量从不可信输入到高权限动作之间隔了几层边界RRS 用来评估检索结果本身的风险OORAR 则用来检测 Agent 是否做了超出自身角色合同的动作。这组指标背后其实隐含着一个非常清晰的产品方向Agent 安全评测不能再只测“它会不会说错话”而要测“它会不会做错事”。这意味着评测对象要从单轮对话转向执行轨迹、工具调用链、策略判定记录、检索结果包和成本日志。也就是说未来真正成熟的 Agent 安全平台应该越来越像“执行行为审计平台”而不是“文本内容审核平台”。对国内做大模型安全产品的团队来说这一点尤其值得吸收。因为如果你还停留在纯输入输出分类器的能力边界里那你能覆盖的只是 Agent 风险里最表面的一层。真正的高价值机会其实在工具调用审计、策略执行网关、检索风险建模、运行时越权检测、角色越界检测、异常闭环处置这些更深的能力上。别幻想单点防御必须分层治理论文在附录里把防御按作用位置分成了几层摄取前/索引前防御、推理时防御、Agent 逻辑防御、基础设施防御以及监控与响应。作者明确说没有哪一个控制点可以单独解决问题部署 Agent 系统必须采用 defense-in-depth。具体来说在数据层要对 HTML、PDF、Office 等内容做最小化和规范化处理去掉脚本、宏和自动执行逻辑在检索层要做来源可信度和 ACL 感知检索在工具层要采用严格 schema、allow-list 和 effect checks在执行层要做沙箱隔离、无网/限网、CPU/内存/时间限制、路径隔离在运行期则要有不可篡改日志、异常规则、SIEM、人工接管和 kill-switch。更有意思的是论文最后给了一个部署手册式的 Appendix B。这里面讲得非常工程化上线前先做 threat modeling能力按最小权限逐步放开prompt 和 policy 要明确区分 user/system/retrieved roles不能把秘密写进 prompt供应链上要锁版本、看 CVE、做 SBOM上线前要做覆盖 prompt injection、schema abuse、RAG poisoning、connectors 的红队测试上线后则要按 UAR、PAR、PED、TTC 等指标持续追踪并把能力变更当成生产变更来做风险评审。这个附录其实已经不是“论文建议”而是一个简化版的 Agent 安全部署 checklist。启发今天很多公司在做 Agent 落地时容易有一个误区认为只要模型本身足够强、提示词写得足够严、前后加一点护栏就可以把系统安全问题压下去。这篇论文实际上是在提醒行业Agent 的难点从来不只在模型而在“模型接入真实世界”之后系统边界如何被重新定义。一旦工具、知识库、工作流、外部 API、记忆机制都被接进来攻击面自然也会同步扩张。安全工作的重点必然从“模型回答对不对”转向“系统有没有被误导执行、越权调用、长期污染和跨节点传播”。所以这篇论文最值得记住的一句话不是“Prompt Injection 很危险”而是Agent 安全的主战场正在从模型内容层迁移到权限、检索、工具、状态和执行链路。谁还把 Agent 安全理解成“提示词加几条规矩 输入输出过一遍分类器”谁就还停留在 Chatbot 时代。结语这篇 SoK 的厉害之处不在于提出了某个石破天惊的新攻击而在于它把过去两三年 Agent 安全领域零散出现的 prompt injection、RAG poisoning、tool abuse、memory poisoning、多智能体传播和供应链破坏第一次比较完整地装进了一套统一框架里。它画出了攻击面、给出了攻击目标、梳理了攻击路径、总结了证据、提出了指标还顺手给了一版部署手册。对于想做 Agent 安全产品、Agent 平台治理、企业级智能体落地的人来说这样的论文未必最“炸裂”但往往最有用。如果要用一句话总结这篇文章我会说它不是在告诉你 Agent 有多危险而是在告诉你Agent 为什么必须按一个高危的复合系统来治理。学AI大模型的正确顺序千万不要搞错了2026年AI风口已来各行各业的AI渗透肉眼可见超多公司要么转型做AI相关产品要么高薪挖AI技术人才机遇直接摆在眼前有往AI方向发展或者本身有后端编程基础的朋友直接冲AI大模型应用开发转岗超合适就算暂时不打算转岗了解大模型、RAG、Prompt、Agent这些热门概念能上手做简单项目也绝对是求职加分王给大家整理了超全最新的AI大模型应用开发学习清单和资料手把手帮你快速入门学习路线:✅大模型基础认知—大模型核心原理、发展历程、主流模型GPT、文心一言等特点解析✅核心技术模块—RAG检索增强生成、Prompt工程实战、Agent智能体开发逻辑✅开发基础能力—Python进阶、API接口调用、大模型开发框架LangChain等实操✅应用场景开发—智能问答系统、企业知识库、AIGC内容生成工具、行业定制化大模型应用✅项目落地流程—需求拆解、技术选型、模型调优、测试上线、运维迭代✅面试求职冲刺—岗位JD解析、简历AI项目包装、高频面试题汇总、模拟面经以上6大模块看似清晰好上手实则每个部分都有扎实的核心内容需要吃透我把大模型的学习全流程已经整理好了抓住AI时代风口轻松解锁职业新可能希望大家都能把握机遇实现薪资/职业跃迁这份完整版的大模型 AI 学习资料已经上传CSDN朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2519217.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…