注入分 = min(5, 植入可达性(accessibility) × 触发广度(trigger) × 5)
危害分 = min(10, 危害等级 × 影响范围 × (∏ d_Sinkᵢ) × 10)
Novelty = Breakthrough(0~3) + Rarity(-1~2)
Total = 注入分 + 危害分 + Novelty ∈ [-2, 20]
d_Sinkᵢ = max(0, 10 + 逃逸 + 精度 + 先验 + 感知 + 诱导) / 10
∏ d_Sinkᵢ = d_Sink₀(注入) × d_Sink₁ × ... × d_Sinkₙ(全链迭乘)
注:注入分纯度量到达广度;感知因子(v1.5)扩展含渠道保真衰减+LLM可信度
accessibility: SUP=0.2(供应链·APT级·壁垒最高) | PUB=1.2 | REG=1.0 | AUTH=0.8 | ITM=0.6 | SEL=0.4 | ISO=0.1
| 排名 | AP-ID | 攻击名称 | 注入分 | 危害分 | Novelty | 总分 |
|---|
| ID | 攻击名称 | PoisoningEntry | 可达性级别 | 系数 | 外部可达 | 说明 |
|---|---|---|---|---|---|---|
AP-01 |
MEMORY.md 投毒 | 受控网页(WebSitePage) | PUB | 1.2 | 是 | 攻击者公开托管恶意网页,Agent 浏览时触发 |
AP-10 |
LiteLLM 供应链投毒 | PyPI 恶意包(typosquatting) | SUP | 0.2 | 是 | 供应链层(壁垒最高·APT级),需真实发布恶意包能力,分值最低 |
AP-12 |
自进化路径劫持→每日外发 | 攻击者托管含隐藏 AI 指令的网页 | PUB | 1.2 | 是 | 伪装成合法文档/博客/README,污染 USER.md 认知画像,Agent 主动建立每日 Cron 外发 |
AP-04 |
MCP 响应注入 | 攻击者自营恶意 MCP Server | REG | 1.0 | 是 | 用户主动安装攻击者控制的 MCP 服务器;COMP 场景另行建模 |
AP-09 |
浏览器注入 | 钓鱼网页(PUB · T-BROAD) | PUB | 1.2 | 是 | 攻击者公开托管钓鱼页面,最易大规模触发 |
AP-02 |
技能供应链篡改 | GitHub 公开仓库恶意 SKILL.md | PUB | 1.2 | 是 | 攻击者控制公开 GitHub 仓库,植入恶意技能文件 |
AP-05 |
SubAgent 权限绕过 | Slack 频道消息 | CHAN | 0.9 | 是 | 需能向用户 Slack 频道发消息,非完全公开,系数降至 0.9 |
AP-03 |
上下文文件注入(AGENTS.md) | 外部仓库维护者预植 AGENTS.md | PUB | 1.2 | 是 | 攻击者控制公开仓库,打开项目即自动触发(T-AUTO) |
AP-08 |
网关弱鉴权直接注入 | 未认证 webhook / API 请求 | PUB | 1.2 | 是 | 外部任意方可直接向弱鉴权网关发送请求注入指令 |
AP-07 |
Cron 持久化攻击 | 含隐藏指令的网页(browse_web) | PUB | 1.2 | 是 | 攻击者托管含隐藏 Cron 指令的页面,Agent 浏览触发 |
AP-11 |
邮件投毒→双持久后门 | 攻击者发送的恶意邮件 | PUB | 1.2 | 是 | 任何人可发邮件,邮件Skill自动处理 |
AP-06 |
Skill 信任盲区 → 恶意Skill持久化 | 攻击者发布的恶意 Skill(REG) | REG | 1.0 | 是 | 用户主动安装攻击者控制的 Skill,Skill 信任边界被突破 |
| 排名 | ID | 攻击名称 | Total v1.5 | 注入分 | 危害分 | Novelty | 作用域 | Source 槽位 | Sink 类型 |
|---|---|---|---|---|---|---|---|---|---|
| 1 | AP-10 |
LiteLLM 供应链 → Python进程级后门 | 15.20 | 1.20 | 10.00 | 4.0 | Native | model_routing_context |
SK-EXEC |
| 2 | AP-09 |
浏览器注入 → 会话数据外发 | 12.60 | 5.00 | 5.60 | 2.0 | Native | tool_call_result |
SK-NET |
| 3 | AP-06 |
Skill信任盲区 → 恶意Skill持久化 | 12.35 | 4.05 | 3.30 | 5.0 | Extended | skills_guidance |
SK-PERSIST |
| 4 | AP-03 |
上下文文件注入(AGENTS.md) | 12.32 | 4.05 | 5.27 | 3.0 | Extended | context_files |
SK-EXEC+NET |
| 5 | AP-01 |
MEMORY.md 记忆投毒 → 跨会话数据外发 | 12.19 | 5.00 | 3.19 | 4.0 | Native | tool_call_result |
SK-MEMO |
| 6 | AP-04 |
MCP 响应注入 → 系统提示劫持 | 11.99 | 5.00 | 3.99 | 3.0 | Extended | tool_call_result |
SK-NET |
| 7 | AP-05 |
SubAgent 权限绕过 | 11.82 | 5.00 | 3.82 | 3.0 | Extended | delegate_context |
SK-AGENT |
| 8 | AP-07 |
Cron 持久化攻击 | 11.82 | 3.60 | 3.96 | 4.26 | Native | tool_call_result |
SK-PERSIST |
| 9 | AP-02 |
技能供应链篡改 | 11.78 | 5.00 | 3.78 | 3.0 | Extended | skills_guidance |
SK-EXEC |
| 10 | AP-08 |
网关弱鉴权直接注入 | 11.20 | 5.00 | 4.20 | 2.0 | Extended | gateway_message_context |
SK-EXEC |
| 11 | AP-11 |
邮件投毒 → 双持久后门 | 10.85 | 5.00 | 0.85 | 5.0 | Extended | tool_call_result |
SK-MEMO+PERSIST |
| 12 | AP-12 |
自进化劫持 → USER.md认知投毒→每日外发 | 10.74 | 5.00 | 0.74 | 5.0 | Extended | tool_call_result |
SK-MEMO(USER)+SK-PERSIST+SK-NET |
每条路径包含:完整节点序列 · RiskScore v1.5 分值 · SecurityChecker 覆盖 · 测试构建要点