跳到正文
模安局 Logo 模安局

智能体十大安全威胁2026

OWASP TOP 10 Agent - 2026解读

2025/12/25 更新 2025/12/25 11 分钟阅读

本文基于OWASP最新发布的 《OWASP Top 10 for Agentic Application 2026》 总结了面向智能体的十大安全威胁的定义、脆弱性分析和防御措施(附录1), 同时阐述了与 《OWASP Top 10 LLM 2025》《OWASP Agentic AI威胁与防护框架》的映射关系(附录2)。

点击阅读原文或者后台回复“框架”获取原文文档。

图片

ASI01 智能体目标劫持(Agent Goal Hijack)

攻击者通过提示注入、上下文污染或外部数据投毒,将隐藏指令嵌入到用户输入、RAG 检索结果、工具输出或智能体间通信中,使智能体在规划阶段误将恶意内容视为任务目标或约束条件,从而改变整体决策方向。这类风险一般发生在目标解析与规划层

攻击者不需要改变单次模型输出,而是通过影响目标本身,使后续多步规划、工具调用和执行行为持续围绕错误目标展开,导致系统在“看似合理”的流程中执行非预期操作。这类风险属于Agent 原生的结构性风险

在具备长期记忆的智能体系统中,被劫持的目标还可能被写入记忆或上下文缓存,在跨会话、跨任务中反复生效,形成持续性的行为偏移。

ASI02 工具滥用与利用(Tool Misuse and Exploitation)

攻击者通过操纵智能体的输入或上下文,引导其在合法权限范围内错误使用工具,例如调用不恰当的 API、使用错误参数或以异常顺序组合多个工具,从而造成数据泄露、资源消耗或业务破坏。这类风险一般发生在工具调用层

部分攻击并不依赖工具漏洞,而是利用智能体对工具能力、语义或副作用理解不足,在正常流程中完成破坏性操作,属于能力被系统性误用的风险。

在支持自动执行和多工具链式调用的场景中,单次工具误用可能被迅速放大,演变为跨系统影响。

ASI03 身份与权限滥用(Identity and Privilege Abuse)

攻击者通过操纵智能体的委派关系、上下文或 Agent-to-Agent 通信,使智能体继承、缓存或冒用本不应拥有的身份与权限,从而执行越权操作。这类风险一般发生在身份管理与权限委派层

在多智能体系统中,低权限智能体可能诱导高权限智能体代为执行敏感操作,形成隐蔽的权限升级路径。这类风险往往不触发传统鉴权异常,属于信任链滥用问题

当智能体凭证被写入上下文或长期记忆后,权限滥用还可能跨任务、跨会话持续存在。

ASI04 智能体供应链风险(Agentic Supply Chain Vulnerabilities)

攻击者通过投毒、篡改或伪装智能体依赖的外部组件(如模型、工具、插件、Prompt 模板、Agent 描述文件或注册服务),在不直接攻击智能体本身的情况下影响其行为。这类风险一般发生在组件加载与依赖管理层

由于 Agentic 系统中的组件往往在运行时动态发现和加载,被污染的组件可能被多个智能体同时信任,从而快速扩散影响。

与传统软件供应链相比,该风险不仅涉及代码,还包括 Prompt、配置和行为描述等“软逻辑”。

ASI05 意外代码执行(Unexpected Code Execution)

攻击者通过提示注入、上下文操纵或工具链缺陷,使智能体生成或处理的文本被直接或间接解释为可执行代码,从而触发非预期的代码执行。这类风险一般发生在代码生成与执行边界处

在自动化编程、运维或自修复场景中,智能体可能在缺乏人工审查的情况下执行生成代码,导致远程代码执行、数据破坏或系统失控。

该风险属于语言到行为边界失效所引发的高危问题。

ASI06 记忆与上下文投毒(Memory & Context Poisoning)

攻击者通过输入、外部数据或智能体交互,将错误、恶意或误导性信息写入智能体的长期记忆或可复用上下文中,影响其后续决策与行为。这类风险一般发生在记忆管理与上下文复用层

与一次性 Prompt Injection 不同,被污染的记忆会在未来多次任务中反复生效,具有持续性和累积性。

在向量检索或跨租户记忆共享场景中,该风险还可能引发数据隔离问题。

ASI07 智能体间通信不安全(Insecure Inter-Agent Communication)

攻击者通过伪造、篡改或重放智能体之间的通信消息,操纵其协作行为或决策结果。这类风险一般发生在Agent-to-Agent 通信层

由于智能体间通信通常被视为“内部可信流量”,一旦缺乏身份验证、完整性校验或防重放机制,攻击者即可插入恶意指令而不易被发现。

该风险在多智能体协作、自动调度和分布式决策场景中尤为突出。

ASI08 级联失败(Cascading Failures)

攻击者或系统错误触发的单一异常,在自治执行与多智能体协作机制下被不断复制和放大,最终演变为系统级连锁故障。这类风险一般发生在自动执行与协作传播层

规划错误、被污染的记忆或错误的工具调用结果,可能被后续智能体视为可信输入,从而反复执行。

该风险不依赖新的攻击手段,而是源于 Agentic 系统的放大效应。

ASI09 人机信任滥用(Human-Agent Trust Exploitation)

攻击者通过操纵智能体的输出内容,使其以权威、紧急或高度合理的方式影响人类判断,从而诱导人类执行高风险操作。这类风险一般发生在人机交互层

在此场景下,最终操作由人类完成,但决策过程已被误导,传统的自动化安全控制难以生效。

该风险表明,“人在回路”并不必然等同于安全。

ASI10 失控智能体(Rogue Agents)

智能体因目标漂移、奖励机制缺陷、上下文污染或持续操纵,逐渐偏离原始设计意图并执行非预期行为。这类风险一般发生在长期运行与生命周期管理层

失控智能体的单次行为可能看似合理,但整体行为模式已不符合系统目标或安全约束。

在多智能体环境中,多个失控智能体可能相互强化,导致系统难以及时恢复控制。

附录1:OWASP Top 10 Agentic Applications-2026

安全风险与防护策略清单

风险名称风险场景防护策略
ASI01 智能体目标劫持1. RAG中间接提示注入 2. 外部通信渠道劫持 3. 恶意提示覆盖 4. 指令覆盖导致欺诈信息1. 输入严格隔离与验证 2. 最小化影响与最小权限 3. 锁定系统提示词 4. 运行时意图验证 5. 使用“意图胶囊” 6. 数据源消毒 (CDR/过滤) 7. 全面监控与建立行为基线 8. 定期红队测试 9. 纳入内部威胁计划
ASI02 工具滥用与利用1. 工具权限过载 2. 工具访问范围过大 3. 未经验证的输入转发 4. 不安全浏览或联合调用 5. 循环放大攻击 6. 外部数据工具中毒1. 最小权限与代理 2. 操作级认证与审批 3. 沙箱执行与出口控制 4. 策略执行中间件 (“意图关卡”) 5. 自适应工具预算 6. 即时与临时访问 7. 语义与身份验证 (“语义防火墙”) 8. 全面日志、监控与漂移检测
ASI03 身份与权限滥用1. 无范围的权限继承 2. 基于记忆的权限保留与数据泄露 3. 跨代理信任利用 (困惑副手) 4. 工作流中的TOCTOU问题 5. 合成身份注入1. 任务限定、时间绑定权限 2. 隔离身份与上下文 3. 强制操作级授权 4. 权限提升需人工介入 5. 定义并绑定意图 6. 采用代理身份管理平台 7. 绑定权限四要素 8. 检测委托与传递权限 9. 检测异常提权行为
ASI04 智能体供应链风险1. 远程加载中毒提示模板 2. 工具描述符注入 3. 仿冒与抢注攻击 4. 脆弱的第三方代理 5. 受陷的MCP/注册服务器 6. 中毒知识插件1. 来源证明与SBOM/AIBOM 2. 依赖项把关 3. 容器化与构建安全 4. 保护提示与内存 5. 代理间通信安全 6. 持续验证与监控 7. 固定与分级部署 8. 供应链“急停”开关 9. 零信任应用设计
ASI05 以外代码执行1. 导致代码执行的提示注入 2. 恶意或可利用的代码幻觉 3. 反射提示调用Shell命令 4. 不安全的函数调用或反序列化 5. 暴露的、未净化的eval()函数 6. 未验证或恶意的包安装1. 遵循LLM05防护措施 2. 隔离预生产检查 3. 禁止生产环境eval 4. 执行环境安全 (沙箱/非root) 5. 架构隔离与设计 6. 访问控制与审批 7. 代码分析与监控
ASI06 记忆与上下文投毒1. RAG与向量嵌入中毒 2. 共享用户上下文污染 3. 上下文窗口操纵 4. 长期记忆漂移 5. 系统性错位与后门 6. 跨代理传播1. 基础数据保护 2. 内容验证 3. 内存分段 4. 访问与留存限制 5. 来源追溯与异常检测 6. 防止自输出重复吸纳 7. 韧性建设与验证 8. 未验证记忆过期 9. 按信任度加权检索
ASI07 智能体间通信不安全1. 未加密通道与语义操纵 2. 消息篡改导致跨上下文污染 3. 信任链重放攻击 4. 协议降级与描述符伪造 5. 消息路由攻击 6. 用于行为剖析的元数据分析1. 安全通信通道 2. 消息完整性与语义保护 3. 代理感知防重放 4. 协议与能力安全 5. 限制基于元数据的推断 6. 协议固定与版本强制 7. 发现与路由保护 8. 认证注册与代理验证 9. 类型化合约与模式验证
ASI08 级联失败1. 规划器-执行器耦合 2. 损坏的持久性记忆 3. 中毒消息引发的代理间级联 4. 级联的工具滥用与权限提升 5. 污染更新引发的自动部署级联 6. 治理漂移级联 7. 反馈循环放大1. 零信任应用设计 2. 隔离与信任边界 3. 即时工具访问与运行时检查 4. 独立策略执行 5. 输出验证与人工审核点 6. 速率限制与监控 7. 实施爆炸半径护栏 8. 行为与治理漂移检测 9. 数字孪生回放与策略门控 10. 日志记录与不可否认性
ASI09 人机信任滥用1. 解释性不足 2. 敏感操作缺少确认 3. 情感操控 4. 虚假解释性1. 明确确认机制 2. 不可变日志 3. 行为检测 4. 允许报告可疑交互 5. 自适应信任校准 6. 内容来源与策略执行 7. 隔离预览与影响 8. 人因与UI防护 9. 计划偏离检测
ASI10 失控智能体1. 目标漂移与密谋 2. 工作流劫持 3. 共谋与自我复制 4. 奖励破解与优化滥用1. 治理与日志记录 2. 隔离与边界 3. 监控与检测 4. 遏制与响应 5. 身份认证与行为完整性强制 6. 要求定期行为认证 7. 恢复与重集成

附录2:三大AI风险框架映射表

OWASP TOP 10 ASI 2026OWASP TOP10 LLM 2025Agentic AI-Threats and Mitigations 2025
ASI01 智能体目标劫持LLM01:2025 提示词注入 LLM06:2025 过度代理T6 意图破坏与目标操纵 T7 不一致与欺骗行为
ASI02 工具滥用与利用LLM06:2025 过度代理T2 工具滥用 T4 资源过载 T16 不安全的代理间协议滥用
ASI03 身份与权限滥用LLM01:2025 提示词注入 LLM06:2025 过度代理 LLM02:2025 敏感信息泄露T3 权限破坏
ASI04 智能体供应链风险LLM03:2025 供应链风险T17 供应链破坏 T2 工具滥用 T11 意外的远程代码执行与代码攻击 T12 代理通信中毒 T13 恶意代理 T16 不安全的代理间协议滥用
ASI05 以外代码执行LLM01:2025 提示词注入 LLM05:2025 不当输出处理T11 意外的远程代码执行与代码攻击与代码攻击
ASI06 记忆与上下文投毒LLM01:2025 提示词注入 LLM04:2025 模型数据投毒 LLM08:2025 向量与嵌入漏洞T1 记忆投毒 T4 资源超载 T6 目标破坏 T12 共享记忆投毒
ASI07 智能体间通信不安全LLM02:2025 敏感信息泄露 LLM06:2025 过度代理T12 代理通信中毒 T16 不安全的代理间协议滥用
ASI08 级联失败LLM01:2025 提示词注入 LLM04:2025 模型数据投毒 LLM06:2025 过度代理T5 级联幻觉攻击 T8 否认与不可追溯性
ASI09 人机信任滥用LLM01:2025 提示词注入 LLM05:2025 不当输出处理 LLM06:2025 过度代理 LLM09:2025 信息误导T7 不一致与欺骗行为 T8 否认与不可追溯性 T10 超载人类决策环
ASI10 失控智能体LLM02:2025 敏感信息泄露 LLM09:2025 信息误导T13 多代理系统中的恶意代理 T14 针对多代理系统的人类攻击 T15 人类操纵

同专题推荐

查看专题
浏览 --