[ メモリ破壊系ゼロデイ · 完全自動 ]
Lilith — 自律型ゼロデイ脆弱性発見エンジン。
Lilithは、C/C++インフラコードのメモリ破壊系脆弱性 — バッファオーバーフロー、use-after-free、境界外アクセス — を狩る自律型エンジンです。フロンティアLLM群を20段階のパイプライン(脅威モデリング、敵対的探索、ASAN検証済みPoC)で制御し、人の介在なしにエンドツーエンドで実行します。StellaがLilithを貴社のコードベースに適用し、CVE対応レポートをお届けします。Firefox NSS、wolfSSL、Arm mbedTLS、strongSwanにわたり16件のCVE取得。
16 CVEs · 4 published · $65K bounties
[01]
16
取得CVE
4件公開済 · 12件公開準備中
[02]
57
受理された報告
[03]
40+
監査対象
[Lilithの仕組み]
GitのURLから、CVE対応レポートまで。すべて自動。
Lilithは4段階を人の介在なしでエンドツーエンド実行します。全段階に検証ゲートが組み込まれ、ハルシネーションによる誤検出は貴社に届く前に却下されます。
スコープ
対象コードベースを共有していただきます。Stellaが範囲、スケジュール、開示方針を取り決め、リポジトリをLilithへ引き渡します。
Lilithが探索
並列LLMエクスプローラーが脅威モデルを構築し、コードをプロトコル仕様(TLS、X.509、HPKE など)と照合しつつ、敵対的な攻撃仮説を生成します。
Lilithが検証
各候補をAddressSanitizerでビルドし、独立したGCP環境で再現します。証拠ゲートがハルシネーションによるスタックトレースを却下し、機械的に検証されたクラッシュのみが残ります。
Lilithが報告
CWE分類、CVSSスコア、実行可能なPoCコード、責任ある開示ガイダンスを含むCVE対応レポートを、自律的に生成・納品します。
[Lilithを選ぶ理由]
従来のツールでは見えないものを、Lilithは見つける。
ファジングは仕様を推論できず、静的解析は仮説を立てられず、手動監査は数ヶ月を要する。Lilithは推論・仮説立案・検証を、数時間で、自律的にこなします。
推論で狩るメモリ破壊系脆弱性
Lilithは、C/C++インフラコードのメモリ破壊系脆弱性 — バッファオーバーフロー、use-after-free、境界外アクセス — を専門に扱います。並列LLMエクスプローラーがRFCを読み、脅威モデルを構築し、ファジングが数百万回の入力でやっと辿り着くような攻撃仮説を生成します。
自己検証型のPoC
全ての報告はAddressSanitizerでビルドされ、独立したGCP環境で再現されます。Lilithの証拠ゲートがハルシネーションによるスタックトレースを自動却下 — 誤検出は貴社に届きません。
エンドツーエンドの自律性
GitのURLからCVE対応Markdownまで — 20段階が人の介在なしに動作します。探索、攻撃、検証、報告、すべて自動、数ヶ月ではなく数時間で。Firefox NSS、wolfSSL、Arm mbedTLS、strongSwanにわたり16件のCVEを既に取得。
[実証された成果]
本物の脆弱性、本物のインパクト。
CVE.orgで4件のメモリ破壊系CVEが公開済み(Haruto Kimura/Stellaクレジット)。さらにFirefox NSS、Arm mbedTLS、strongSwan、PowerDNSにわたり12件が調整公開を待機中 — Mozilla、Armほかから既に報奨金が支払われています。
- MEDCVE-2026-3849·CVSS 6.9·wolfSSL/HPKE (ECH)
スタックバッファオーバーフロー
wc_HpkeLabeledExtractにおける過大なECH設定によるスタックオーバーフロー。悪意あるECH設定がEncrypted Client Hello時にクライアントスタックを溢れさせます。wolfSSLにより数時間以内にパッチ適用済。
- MEDCVE-2026-2646·CVSS 5.0·wolfSSL/セッションパース
ヒープバッファオーバーフロー
wolfSSL_d2i_SSL_SESSIONにおけるヒープオーバーフロー。SESSION_CERTS有効時に、信頼できない入力から証明書とセッションIDの長さを境界検証なしでデシリアライズします。
- LOWCVE-2026-4395·CVSS 1.3·wolfSSL/wolfcrypt ECC
ヒープバッファオーバーフロー
KCAPIパスのwc_ecc_import_x963_exにおけるヒープオーバーフロー。細工された過大なEC公開鍵ポイントが、攻撃者制御のデータをpubkey_rawバッファを越えて書き込みます。
- LOWCVE-2026-4159·CVSS 1.2·wolfSSL/PKCS#7
境界外ヒープ読取
wc_PKCS7_DecodeEnvelopedDataにおける1バイトのOOBヒープ読取。長さ0の暗号化コンテンツを持つCMS EnvelopedDataにより誘発。wolfSSL 5.8.4以前に影響。
[アプローチ]
Stella監査の比較。
従来の監査では50ページのPDFが渡されるだけ。Stellaは、その場でパッチ・検証できる再現可能な報告をお届けします。
[+]Stella監査
- 費用
- $5K〜
- 成果までの時間
- 対象あたり3〜6時間
- 証拠の質
- ASAN検証済スタックトレース
- 分析手法
- 仕様駆動のLLM解析
- 納品物
- PoC付きCVE対応レポート
従来の監査
- 費用
- 案件あたり$50K〜$150K
- 成果までの時間
- 3〜6ヶ月
- 証拠の質
- 監査者により異なる
- 分析手法
- 人間の直感
- 納品物
- PDFレポート