Poison Once, Exploit Forever 論文閱讀分析:當 Web Agent 只是在正常看網頁,記憶就可能默默替攻擊者把未來一起帶壞
這篇論文把 memory poisoning 從需要直接碰記憶庫的高前提攻擊,拉回更現實的環境污染模型:攻擊者只要讓 web agent 在某一次正常瀏覽時看見被操弄的內容,就可能讓惡意資訊被寫進長期記憶,之後在別的網站、別的任務、甚至別的 session 裡再次觸發。真正危險的不是一次注入,而是 agent 會替攻擊者把污染保存下來。
這篇論文把 memory poisoning 從需要直接碰記憶庫的高前提攻擊,拉回更現實的環境污染模型:攻擊者只要讓 web agent 在某一次正常瀏覽時看見被操弄的內容,就可能讓惡意資訊被寫進長期記憶,之後在別的網站、別的任務、甚至別的 session 裡再次觸發。真正危險的不是一次注入,而是 agent 會替攻擊者把污染保存下來。
TRUSTDESC 不再停在檢測惡意 tool description,而是從工具實作中自動生成較可信的 description,並以靜態切片、語義去毒與動態驗證把 tool poisoning 的信任問題往前推回 description integrity。真正的重點是:在 agent 時代,模型看到的工具語義不該再直接由第三方自我宣告。
論文基本資訊 論文標題:CyberExp...
論文基本資訊 論文標題:The Syst...
這篇 USENIX Security 2026 綜述真正重要的地方,不是再說一次 agent 很危險,而是把 prompt、RAG、工具、外部元件與多代理人互動重新放進同一張攻防地圖,提醒我們 agent security 的本質其實是系統安全。
AIR 把 detection、containment、recovery、eradication 直接接進 LLM agent execution loop,試圖回答一個常被忽略的問題:當 agent 真的出事時,系統能不能像成熟的 incident response 流程那樣自己發現、止血、修復,並把這次事故轉成未來的 guardrail。