index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
复旦大学计算与智能创新学院近期举办了以“智能化漏洞挖掘技术”为主题的学科周活动。多位青年学者分享了在多模态大语言模型安全、开源供应链漏洞验证、Windows文件操作漏洞以及小程序云资源安全等前沿领域的最新研究成果。这些研究聚焦实际应用中的安全痛点,利用AI驱动的创新技术,有效提升了漏洞挖掘的精准度和效率,为构建更强大的网络空间安全保障体系提供了有力支撑,并已推动多项漏洞的修复与行业防护升级。
💡 **多模态大语言模型幻觉攻击新机制:** 研究揭示了多模态大语言模型(MLLMs)易生成与视觉内容不符的幻觉内容,并发现“注意力汇聚”是其关键原因。通过操纵注意力sink行为,团队提出了一种无需预定义模式的全新攻击方法,该方法能生成动态、高迁移性的对抗性视觉输入,有效加剧幻觉,并突破现有防御机制,为多模态模型可靠性研究提供了重要参考。
🛡️ **“超级应用-小程序”生态云资源安全隐患:** 研究深入分析了“超级应用-小程序”生态中存在的云资源安全问题。尽管身份管理有所优化,但小程序开发者常因不当实现,如将身份校验移至客户端或暴露特权资源,导致敏感云资源面临泄露风险。团队开发的自动化检测工具ICREMINER,通过静态分析与动态探测,有效挖掘了大量潜在的安全隐患,并已推动相关小程序修复或下架,为生态安全防护提供了关键支持。
🔗 **开源供应链漏洞验证的自动化解决方案:** 针对主流软件成分分析工具的高误报率和现有可达性分析无法验证漏洞触发条件的痛点,研究提出了CHAINFUZZ工具。该工具通过生成可验证漏洞利用性的概念验证(PoC),解决了供应链漏洞验证难题。其跨层差分定向模糊测试和自下而上PoC生成策略,能够高效应对复杂的跨层约束,成功发现多个零日漏洞,为开发者精准应对上游漏洞风险提供了技术支撑。
💻 **Windows文件操作“链接跟随漏洞”的全面检测与利用:** LinkZard工具填补了Windows符号链接(Symbolic Links)“链接跟随漏洞”(LFVulns)自动化检测与利用的技术空白。通过“探索-利用”两阶段,该工具能准确检测并成功利用多种LFVulns,准确率和召回率均显著优于现有工具。在对大量商业程序测试中,LinkZard发现了多个零日漏洞,为防范符号链接引发的供应链安全风险提供了关键工具支持。
原创 复旦白泽战队 2025-10-27 21:06 上海

复旦大学计算与智能创新学院学科周聚焦“智能化漏洞挖掘技术”,多位专家探讨AI驱动漏洞挖掘与大模型安全,为网络空间安全创新赋能。
为深化学科交叉融合、展现科研前沿成果,2025年10月25日下午,复旦大学计算与智能创新学院在江湾校区二号交叉学科楼E1023举办学科周专题论坛——“智能化漏洞挖掘技术”。本次论坛由朱东来老师主持,邀请多位来自网络安全与人工智能领域的青年学者,围绕AI驱动漏洞挖掘、大模型安全合规测评、开源供应链安全等前沿方向展开深入探讨,分享创新研究成果与实践经验。论坛旨在推动智能安全技术的发展,为构建国家网络空间安全保障体系贡献复旦力量。 讲者风采
1
博士生汪亦凝在分享中介绍团队研究《Mirage in the Eyes: Hallucination Attack on Multi-modal Large Language Models with Only Attention Sink》,聚焦多模态大语言模型(MLLMs)幻觉问题。她指出,MLLMs 虽擅长视觉 - 语言任务,但易生成与视觉内容不符的幻觉内容,在医疗、自动驾驶等领域存风险;团队发现 “注意力汇聚” 与幻觉密切相关 —— 指令微调使模型形成 “先图像描述、后联想生成” 的两段式响应,注意力汇聚恰好在图像 - 文本相关性下降的转折点,其聚集的误导性信息会引发后续幻觉。 基于此机制,团队提出全新幻觉攻击方法:无需预定义模式或目标响应,仅操纵注意力 sink 行为,就能生成动态、高迁移性的对抗性视觉输入。该方法通过注意力损失诱导目标 token 形成柱状注意力模式,结合嵌入损失注入误导性信息,在不降低响应质量的同时加剧幻觉。实验显示,对 InstructBLIP、LLaVA-1.5 等 6 个开源 MLLMs 攻击时,幻觉句占比、词占比最高分别提升 10.90%、12.74%,还能迁移至 GPT-4o、Gemini 1.5 等商业 API,并突破现有防御机制,为多模态模型可靠性研究提供参考。2
在分享中,博士生史一哲带来将发表于 NDSS 2026 的研究《Better Safe than Sorry: Uncovering the Insecure Resource Management in App-in-App Cloud Services》,聚焦 “超级应用 - 小程序” 生态的云资源安全隐患。研究指出,超级应用为小程序提供云数据库、云存储等服务时,虽通过统一身份管理(分配唯一 userId)降低传统云凭证泄露风险,但小程序开发者常因不当实现暴露敏感资源,比如将用户身份校验移至客户端、用手机号等自定义参数替代 userId,或误开放开发者 API 密钥、用户账户余额等特权资源,对医疗、政务等领域小程序构成严重威胁。 团队为此设计自动化检测工具 ICREMINER,结合静态分析与动态探测:先提取小程序客户端云 API 调用及参数上下文,再通过常用数据库名扩充、Gemini 等大语言模型语义推理、同开发者小程序关联分析,挖掘未直接调用却可被攻击访问的隐藏云资源,还针对三类云服务定制安全规则。对 124.8 万款真实小程序(覆盖微信、抖音等四大平台)的分析显示,2.27 万款使用云服务的小程序中,2815 款(12.40%)存在安全问题,涉 8062 次不安全操作;团队已负责任披露漏洞,893 款小程序已修复或下架,为生态安全防护提供关键支撑。3
博士生邓朋详细介绍了团队发表于第 34 届 USENIX Security Symposium 的研究成果 ——CHAINFUZZ,一款针对开源供应链上游漏洞验证的自动化工具。他指出,当前软件供应链安全面临严峻挑战:上游库漏洞可能沿依赖链传播至下游软件,但主流软件成分分析(SCA)工具存在高达 88.8% 的误报率,且现有可达性分析无法验证漏洞触发条件,导致开发者在手动排查中延误真实漏洞修复。针对这一痛点,CHAINFUZZ 通过生成可验证漏洞利用性的概念验证(PoC),精准解决供应链漏洞验证难题。 邓朋深入拆解了 CHAINFUZZ 的核心技术:一方面,提出跨层差分定向模糊测试,通过识别上下游软件间的 “关键点”(如 API 函数、漏洞关联方法),将执行轨迹拆分为下游轨迹(Td)与上游轨迹(Tu),优先探索 Td 多样性与 Tu 可利用性,并基于轨迹差异进行精细突变,让下游 PoC 的上游执行轨迹趋近原始漏洞 PoC;另一方面,创新自下而上 PoC 生成策略,将长供应链拆分为多个直接依赖子链,从上游库(如存在漏洞的 libjpeg-turbo)逐步向下游软件(如 libtiff、OpenJPEG)生成 PoC,结合 PoC 优先级排序与任务回溯机制,高效应对嵌套跨层约束与路径爆炸问题。实验结果显示,在包含 66 个⟨漏洞 - 供应链⟩对的数据集上,CHAINFUZZ 能为所有可利用漏洞生成下游 PoC,平均耗时远低于 AFLGo、AFL++ 等主流模糊测试工具,且成功发现 8 个零日漏洞,甚至突破 “更新依赖即修复” 的认知误区 —— 部分场景下更新上游库后仍会触发新漏洞。这一研究为开源供应链安全验证提供了高效解决方案,也为开发者精准应对上游漏洞风险提供了关键技术支撑。4
最后,黄昊代为介绍博士生向柏澄发表于第 34 届 USENIX Security Symposium 的研究成果 LinkZard—— 一款针对 Windows 文件操作 “链接跟随漏洞(LFVulns)” 的自动化检测与利用工具,他指出 Windows 符号链接因开发者缺乏有效验证,成为攻击者实现本地权限提升(LPE)、拒绝服务(DoS)的突破口,而现有工具如 Jerry 仅能检测少量文件劫持漏洞,无法解决文件状态约束与自动化利用难题;同时拆解其技术核心:通过 “探索 - 利用” 两阶段实现 LFVulns 全链路自动化,探索阶段以反馈驱动的文件状态模糊测试突破约束,借内核级钩子捕获 28 类文件状态查询,结合三种突变策略并通过 “操作数量 + 类型” 二维分析判断约束是否解决,利用阶段先构建 “文件操作原语图(FOPG)” 定位 “漏洞 sink”,再依约束与 sink 位置关系,用伪符号链接构建、机会锁时间窗口控制等策略实现自动化利用。 实验结果显示,LinkZard 在 42 个已知 LFVulns 数据集上检测准确率达 100%、召回率 90.48%,较优化后的 Jerry 工具精度提升 29.41%、召回率提升 33.34%,且成功利用 33 个漏洞(成功率 86.84%)。更在对微软、英特尔、腾讯等厂商的 120 款商业程序测试中,发现 55 个零日漏洞,其中 49 个已确认修复,15 个获 CVE 编号(如 CVE-2024-38***、CVE-2024-49***),涉及腾讯会议、Adobe 软件、Windows 系统服务等高频应用。这一研究不仅填补了 Windows LFVulns 自动化检测与利用的技术空白,更为企业防范符号链接引发的供应链安全风险提供了关键工具支撑。
结语
本次复旦大学计算与智能创新学院学科周,围绕多模态模型安全、开源供应链防护、Windows 系统漏洞、小程序云资源管理四大核心领域,呈现了四项突破性研究成果。研究立足真实场景痛点,以创新技术突破现有防护瓶颈,不仅在权威会议(USENIX Security、NDSS)验证成果价值,更通过负责任披露推动漏洞修复与行业防护升级。它们共同为 AI 安全、供应链防护、系统安全、应用生态安全提供了可落地的技术方案,也为后续研究指明方向,助力筑牢数字世界的安全防线。素材:secsys团队
供稿、排版:顾语涵
责编:邬梦莹
审核:张琬琪、洪赓、林楚乔
复旦白泽战队一个有情怀的安全团队
还没有关注复旦白泽战队?
公众号、知乎、微博搜索:复旦白泽战队也能找到我们哦~
阅读原文
跳转微信打开