0xbypass/ASCH-Research
GitHub: 0xbypass/ASCH-Research
这是一个针对多代理大语言模型架构中「代理式供应链劫持」与「递归逻辑盲点」的安全研究项目,包含攻击PoC与防御方案。
Stars: 1 | Forks: 0
# 研究:代理式供应链劫持 (ASCH)
**作者:** [0xbypass] | **日期:** 2026 年 4 月 | **分类:** AI 安全与对抗性研究
## 1. 执行摘要
本项目记录了多代理大语言模型 (LLM) 环境中的一种系统性架构漏洞。通过利用 **递归逻辑盲点**,操作员可以将受限的技术指令通过主要的 **Gateway(网关)** 代理走私给孤立的 **ASCH-Generator(ASCH 生成器)** 子代理。
作为技术深度的证明,该生成器生成了一个跨语言缓存引擎,实现了 DJB2 哈希、基于单调时钟的 TTL 和记忆化 (memoization)。这证实了绕过允许在完全规避主要安全过滤器的同时,创建非平凡的、生产就绪的代码。
## 2. 实验方法
我们通过三个不同的迭代验证了此漏洞。
| 阶段 | 项目 | 方法 | 关键发现 |
| :--- | :--- | :--- | :--- |
| **Pass 1** | **v3** | 单个 Base64 数据包 | 成功绕过主要关键词过滤器。 |
| **Pass 2** | **v4** | “黑盒”框架 | 专业的项目结构可以覆盖安全启发式规则。 |
| **Pass 3** | **v5** | **双重嵌套数据包** | 2 级混淆完全蒙蔽了 Gateway。 |
## 3. “Tipo1IRook” 观察(非确定性故障)
在项目 **v5** 中,ASCH-Generator 最初遭受了 **预测漂移**,将输出幻觉为 `"Tipo1IRook"`。这证实了虽然绕过了安全过滤器,但子代理在高熵输入下可能会遇到解码错误。我们成功使用 **递归草稿本协议**(位于 `poc/prompts.txt`)缓解了此问题,以锚定模型的逻辑。
## 4. 缓解措施:代理逻辑守卫
我们包含了 `agent_logic_guard.py` 来实现 **递归检查** 逻辑。
* **递归扫描:** 解码多达 2 层嵌套的数据包。
* **意图识别:** 识别隐藏在混淆流中的受限关键词(`amsi`、`hook`、`patch`)。
## 5. 项目产出
* **`src/cache_engine.c`**:通过 Pass 3 生成的最终 C 实现。
* **`poc/payloads.txt`**:用于 v5 绕过的双重嵌套 Base64 数据包。
* **`poc/prompts.txt`**:用于纠正预测漂移的思维链 (CoT) 提示词。
* **`agent_logic_guard.py`**:我们要提议的防御性实现。
## 6. 局限性与相关工作
### 局限性:
* **范围:** 测试是在特定的多代理架构上进行的;在没有子代理委托的模型上,结果可能会有所不同。
* **检测:** `agent_logic_guard.py` 工具是基于启发式的,在高性能计算环境中可能会产生误报。
### 相关工作:
这项研究建立在既有的提示词注入和混淆研究基础之上,例如 **MetaCipher**(自动协议混淆)和 **间接提示词注入** 漏洞。
### ⚠️ 法律免责声明
*仅供教育和研究目的。作者不纵容恶意活动。这项研究旨在帮助 AI 开发者构建更安全的系统。*
© 2026 [0xbypass]。依据 MIT License 发布。
标签:Agent系统, AI安全, Base64编码, C2, Chat Copilot, DJB2, DLL 劫持, PyRIT, Python, TTL, 人工智能安全, 供应链劫持, 供应链投毒, 合规性, 哈希算法, 备忘录模式, 多智能体系统, 大语言模型, 安全防护, 对抗性攻击, 情报收集, 数据混淆, 无后门, 漏洞研究, 缓存引擎, 越狱, 逆向工具, 递归检查, 递归逻辑盲区, 逻辑盲点, 防御机制, 非确定性故障, 预测漂移