Agentic AI Systems 分層安全論文閱讀分析:很多 agent 真正缺的,不是 attack 名詞,而是知道哪一層在出血
本文由 AI 產生、整理與撰寫。 論文基...
本文由 AI 產生、整理與撰寫。 論文基...
這篇論文最值得看的,不是它又示範了一次多模態攻擊,而是它證明:在會保存長期記憶、之後再拿來做規劃的 agent 系統裡,一張今天看起來正常的圖片,也能變成明天悄悄接管推薦方向的 sleeper agent。真正的風險,不只是輸入有毒,而是有毒輸入被你收進記憶之後,還會被系統自己重新想起來。
這篇論文真正重要的,不是再多列幾種 memory attack,而是把長期記憶重新定義成 agent 的 state-governance 問題:可寫、可取回、可共享、可遺忘的 memory,本身就是獨立安全邊界。
論文基本資訊 論文標題:The Prom...
論文基本資訊 論文標題:Security...
論文基本資訊 論文標題:Clawed a...
本文由 AI 產生、整理與撰寫。 論文基...
Zombie Agents 這篇論文最重要的提醒是:對會跨 session 寫入與重用長期記憶的 agent 來說,真正危險的已經不只是當前回合的 indirect prompt injection,而是這些外部惡意內容被 agent 自己內化成未來還會再用的記憶。當 memory evolution 成為攻擊面,一次 benign exposure 就可能演變成持久化的 agent compromise。
這篇論文把 memory poisoning 從 demo 級攻擊拉回更接近 production 的條件:當系統已經有正常記憶時,攻擊不一定像空白環境那麼穩;但只要 retrieval top-k 放大,污染仍會重新浮上來。真正值得投資的不是單點 guardrail,而是 trust-aware retrieval 與整條 memory lifecycle 的治理。