論文の概要: When "Correct" Is Not Safe: Can We Trust Functionally Correct Patches Generated by Code Agents?
- arxiv url: http://arxiv.org/abs/2510.17862v1
- Date: Wed, 15 Oct 2025 17:16:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:12.22794
- Title: When "Correct" Is Not Safe: Can We Trust Functionally Correct Patches Generated by Code Agents?
- Title(参考訳): 正しい"は安全ではない:コードエージェントが生成する機能的修正パッチを信頼できるか?
- Authors: Yibo Peng, James Song, Lei Li, Xinyu Yang, Mihai Christodorescu, Ravi Mangal, Corina Pasareanu, Haizhong Zheng, Beidi Chen,
- Abstract要約: コードエージェントは、GitHubなどのプラットフォーム上のバグを自律的に修正することをますます信頼している。
本稿では,実世界のコードエージェントに対する新たなタイプの脅威を明らかにする。
我々は、SOTA LLM(例えば、ChatGPTとClaude)とエージェントの足場(例えば、SWE-agentとOpenHands)がこのFCV脅威に対して脆弱であることを示す。
- 参考スコア(独自算出の注目度): 32.85968956009615
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Code agents are increasingly trusted to autonomously fix bugs on platforms such as GitHub, yet their security evaluation focuses almost exclusively on functional correctness. In this paper, we reveal a novel type of threat to real-world code agents: Functionally Correct yet Vulnerable (FCV) patches, which pass all test cases but contain vulnerable code. With our proposed FCV-Attack, which can be deliberately crafted by malicious attackers or implicitly introduced by benign developers, we show that SOTA LLMs (e.g., ChatGPT and Claude) and agent scaffolds (e.g., SWE-agent and OpenHands) are all vulnerable to this FCV threat; across 12 agent-model combinations on SWE-Bench, the attack only requires black-box access and a single query to the code agent to perform the attack. For example, for CWE-538 (information exposure vulnerability), the FCV-Attack attains an attack success rate of $40.7\%$ on GPT-5 Mini + OpenHands. Our results reveal an important security threat overlooked by current evaluation paradigms and urge the development of security-aware defenses for code agents.
- Abstract(参考訳): コードエージェントは、GitHubなどのプラットフォーム上のバグを自律的に修正することをますます信頼している。
本稿では,実世界のコードエージェントに対して,すべてのテストケースをパスするが脆弱性のあるコードを含む,機能的修正かつ脆弱性のある(FCV)パッチという,新たなタイプの脅威を明らかにする。
提案したFCV-Attackは、悪意のある攻撃者によって意図的に作成したり、悪質な開発者によって暗黙的に導入されたりすることで、SOTA LLM(例えば、ChatGPTとClaude)とエージェントの足場(例えば、SWE-agentとOpenHands)がこのFCV脅威に対して脆弱であることを示します。
例えば、CWE-538(情報漏洩の脆弱性)の場合、FCV-AttackはGPT-5 Mini + OpenHandsで40.7\%の攻撃成功率を得る。
この結果から,現在評価パラダイムに見過ごされている重要なセキュリティ脅威が明らかとなり,コードエージェントに対するセキュリティ対応防衛の開発が促される。
関連論文リスト
- Malice in Agentland: Down the Rabbit Hole of Backdoors in the AI Supply Chain [82.98626829232899]
自分自身のインタラクションからのデータに対する微調整のAIエージェントは、AIサプライチェーン内の重要なセキュリティ脆弱性を導入している。
敵は容易にデータ収集パイプラインに毒を盛り、検出しにくいバックドアを埋め込むことができる。
論文 参考訳(メタデータ) (2025-10-03T12:47:21Z) - RedCodeAgent: Automatic Red-teaming Agent against Diverse Code Agents [70.24175620901538]
コードエージェントは、強力なコード生成機能とコードインタプリタとの統合により、広く採用されている。
現在の静的安全性ベンチマークとレッドチームツールは、出現する現実世界のリスクシナリオを特定するのに不十分である。
我々はRedCodeAgentを提案する。RedCodeAgentは、多様なコードエージェントの脆弱性を体系的に発見するように設計された、最初の自動リピートエージェントである。
論文 参考訳(メタデータ) (2025-10-02T22:59:06Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [54.35629963816521]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - XOXO: Stealthy Cross-Origin Context Poisoning Attacks against AI Coding Assistants [11.9972177330089]
本稿では,意味論的に等価なコード修正に依存する新たな攻撃であるPoisoning(XOXO)を提案する。
攻撃で使用されたGPTnet v2を含む11モデルで7572%の成功率を達成した。
論文 参考訳(メタデータ) (2025-03-18T14:20:54Z) - An LLM-Assisted Easy-to-Trigger Backdoor Attack on Code Completion Models: Injecting Disguised Vulnerabilities against Strong Detection [17.948513691133037]
我々は,コード補完モデルに基づくLLM支援バックドアアタックフレームワークであるCodeBreakerを紹介した。
悪意のあるペイロードを最小限の変換でソースコードに直接統合することで、CodeBreakerは現在のセキュリティ対策に挑戦する。
論文 参考訳(メタデータ) (2024-06-10T22:10:05Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Detecting Security Patches via Behavioral Data in Code Repositories [11.052678122289871]
Gitリポジトリ内の開発者動作のみを使用して,セキュリティパッチを自動的に識別するシステムを示す。
秘密のセキュリティパッチを88.3%、F1スコア89.8%で公開できることを示しました。
論文 参考訳(メタデータ) (2023-02-04T06:43:07Z) - Stealthy Backdoor Attack for Code Models [19.272856932095966]
既存のコードモデルに対するバックドア攻撃では、不便で簡単に検出できるトリガーが使用される。
本稿では、ステルスなバックドア攻撃によるコードモデルの脆弱性を調査することを目的とする。
AFRAIDOORにおけるアダプティブトリガーの約85%が、防衛プロセスにおける検出をバイパスしていることがわかった。
論文 参考訳(メタデータ) (2023-01-06T13:15:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。