## 代理安全:从新奇到必要 (2025-2026) 近期事件表明一个关键转变:提示注入不再是理论风险,而是已部署AI代理面临的实际工程问题。2025年初出现了成功的攻击,利用了代理广泛的权限——包括访问私有仓库和浏览网页——即使*存在*现有缓解措施(如OpenAI的90%精确度检测器,仍然允许23%的成功率)。 核心问题不仅仅是错误的输入,而是代理*如何*处理它们。被污染的内容可能导致数据泄露、恶意代码执行和日益严重的危害,尤其是在具有网页浏览、内存存储和多代理交接等功能的情况下。OpenAI和Anthropic等公司承认这种风险,但继续部署,表明这是一种经过计算的权衡。 关键防御措施现在侧重于限制损害,而不仅仅是防止注入。这包括将工具描述和元数据视为不受信任的代码,严格限定权限(按任务、按仓库),以及稳健地跟踪数据来源。内存是一个特别令人担忧的问题,因为被污染的数据会影响未来的行动。 行业正在趋向于一种类似于应用程序安全的安全模型:清晰的输入标记、明确的危险操作,以及快速的反馈循环来监控不断演变的攻击模式。下一次重大事件很可能涉及多代理工作流程,凸显了对基础设施层面安全的需求,而不仅仅是模型层面的保障。
## 单向信任漏洞利用:通过TDO转储进行横向移动
本研究详细描述了Windows单向信任中的一项漏洞,攻击者可以利用该漏洞访问受信任域。单向信任允许从受信任域到信任域的身份验证,反之则不行。在创建信任关系时,会在受信任域中自动创建一个特殊的`TRUST_ACCOUNT`。
虽然看似无害,但此帐户的密码以明文形式存储在*信任域*上的“受信任域对象”(TDO)中。一个新的Python工具`tdo_dump.py`可以有效地提取此TDO,从而揭示在受信任域上以`TRUST_ACCOUNT`身份进行身份验证所需的Kerberos密钥。
这有效地绕过了预期的单向访问控制,从而实现了横向移动。攻陷信任域的攻击者可以在受信任域内执行典型的Active Directory攻击——例如请求票据授予票据(TGT)和创建计算机帐户。该研究强调,由于远程访问和密钥检索方面的限制,现有的工具(如Mimikatz)对于这种特定攻击效果较差。`tdo_dump.py`工具和相关发现可在GitHub上获取。