Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2510.01359

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2510.01359 (cs)
[提交于 2025年10月1日 ]

标题: 破解代码:通过系统越狱攻击对AI代码代理的安全性评估

标题: Breaking the Code: Security Assessment of AI Code Agents Through Systematic Jailbreaking Attacks

Authors:Shoumik Saha, Jifan Chen, Sam Mayers, Sanjay Krishna Gouda, Zijian Wang, Varun Kumar
摘要: 代码能力强大的大型语言模型(LLM)代理正越来越多地嵌入软件工程工作流中,它们可以读取、编写和执行代码,使安全绕过(“越狱”)攻击的威胁超出了仅文本的环境。 以往的评估强调拒绝或有害文本检测,而未明确代理是否实际编译并运行恶意程序。 我们提出了JAWS-BENCH(跨工作区越狱),这是一个涵盖三种逐步升级的工作区模式的基准,反映了攻击者的能力建设:空(JAWS-0)、单文件(JAWS-1)和多文件(JAWS-M)。 我们还配套了一个分层的、可执行的Judge框架,用于测试(i)合规性,(ii)攻击成功率,(iii)语法正确性,以及(iv)运行时可执行性,超越拒绝行为来衡量可部署的危害。 使用来自五个家族的七种LLMs作为后端,我们发现,在JAWS-0的仅提示条件下,代码代理平均接受61%的攻击;其中58%是有害的,52%可以解析,27%能够端到端运行。 转向JAWS-1的单文件模式,对于能力强的模型,合规性达到约100%,平均攻击成功率(ASR)约为71%;多文件模式(JAWS-M)将平均ASR提高到约75%,其中32%的攻击代码可以立即部署。 在不同模型中,将LLM封装成代理会显著增加脆弱性——ASR提高了1.6倍——因为初始拒绝通常在后续的规划/工具使用步骤中被推翻。 类别级别的分析确定了哪些攻击类别最易受攻击且最容易部署,而其他类别则表现出较大的执行差距。 这些发现促使我们提出执行感知的防御措施、代码上下文的安全过滤器,以及在代理的多步骤推理和工具使用过程中保持拒绝决策的机制。
摘要: Code-capable large language model (LLM) agents are increasingly embedded into software engineering workflows where they can read, write, and execute code, raising the stakes of safety-bypass ("jailbreak") attacks beyond text-only settings. Prior evaluations emphasize refusal or harmful-text detection, leaving open whether agents actually compile and run malicious programs. We present JAWS-BENCH (Jailbreaks Across WorkSpaces), a benchmark spanning three escalating workspace regimes that mirror attacker capability: empty (JAWS-0), single-file (JAWS-1), and multi-file (JAWS-M). We pair this with a hierarchical, executable-aware Judge Framework that tests (i) compliance, (ii) attack success, (iii) syntactic correctness, and (iv) runtime executability, moving beyond refusal to measure deployable harm. Using seven LLMs from five families as backends, we find that under prompt-only conditions in JAWS-0, code agents accept 61% of attacks on average; 58% are harmful, 52% parse, and 27% run end-to-end. Moving to single-file regime in JAWS-1 drives compliance to ~ 100% for capable models and yields a mean ASR (Attack Success Rate) ~ 71%; the multi-file regime (JAWS-M) raises mean ASR to ~ 75%, with 32% instantly deployable attack code. Across models, wrapping an LLM in an agent substantially increases vulnerability -- ASR raises by 1.6x -- because initial refusals are frequently overturned during later planning/tool-use steps. Category-level analyses identify which attack classes are most vulnerable and most readily deployable, while others exhibit large execution gaps. These findings motivate execution-aware defenses, code-contextual safety filters, and mechanisms that preserve refusal decisions throughout the agent's multi-step reasoning and tool use.
评论: 28页,21图,9表
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2510.01359 [cs.CR]
  (或者 arXiv:2510.01359v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2510.01359
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Shoumik Saha [查看电子邮件]
[v1] 星期三, 2025 年 10 月 1 日 18:38:20 UTC (6,025 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • TeX 源代码
查看许可
当前浏览上下文:
cs
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-10
切换浏览方式为:
cs.AI
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号