CapSeal 論文閱讀分析:真正成熟的 Agent,不該再把 API key 和 SSH 憑證直接抱在自己懷裡
CapSeal 這篇論文最重要的提醒,不是 agent 會不會保守秘密,而是很多系統從架構上就不該讓 agent 直接持有可外流、可重播的 bearer credential。
CapSeal 這篇論文最重要的提醒,不是 agent 會不會保守秘密,而是很多系統從架構上就不該讓 agent 直接持有可外流、可重播的 bearer credential。
CASCADE 這篇論文真正值得看的,不只是它做了三層 prompt injection 偵測,而是它把 MCP 防禦往可本地部署、可分層過濾、可保留人工 review 的工程化方向推進了一步。
SafeAgent 這篇論文真正有價值的,不是再做一個更兇的 prompt guardrail,而是把 agent 安全重新定義成沿著 retrieval、tool use、memory 與 action loop 持續演化的 runtime 治理問題。
TitanCA 這篇論文真正有價值的,不只是它喊出找到了 100+ CVEs,而是它把漏洞 AI 的關鍵瓶頸講白:不是單一模型多聰明,而是你能不能把 matching、filtering、inspection、adaptation 串成一條會逐步壓低誤報、把候選收斂成真漏洞的工作流。
這篇 SoK 真正提醒的是:一旦 autonomous LLM agent 開始自己持有支付憑證、自己談判、自己下單、自己結算,安全問題就不再只是模型輸出,而是 reasoning、authorization、identity、market manipulation 與 compliance 五層一起連動。
MalTool 真正補上的不是 another tool poisoning story,而是 code-level implementation 這一層:攻擊者不只可以操縱工具描述,還能用 coding LLM 大量生成一邊正常工作、一邊偷偷外洩、竄改或拖垮流程的惡意工具。對 agent 生態來說,這已經是完整的 tool supply chain 與 runtime side-effect 問題。
MCP-38 這篇論文的重要性不在於再多列幾個 scary case,而是把 Model Context Protocol 特有的風險整理成一套 protocol-specific threat taxonomy。真正該防的,不只是單一 prompt injection,而是 tool description poisoning、parasitic tool chaining、dynamic trust violations 這類會沿著描述層、串接層與信任層擴散的結構性攻擊面。
這篇論文把惡意 MCP server 從單點 payload 問題,改寫成 component composition 與 behavioral deviation 問題:攻擊者可以把壞意圖拆散藏進不同 component,再沿著多步執行一路長成真正的 system compromise。作者提出 Connor,透過執行前意圖分析與執行中行為偏航追蹤,去抓那些看起來不像明顯惡意、但其實正在逐步偏離工具原始功能的 server。
論文基本資訊 論文標題:SoK: The...
x402 支付隱私防線論文閱讀分析:當 ...