Lilith — 自律型の脆弱性発見エンジン。
Lilithは、フロンティアLLM群を20段階のパイプラインで制御し、ソースコード取込からCVE対応公開までエンドツーエンドで、人の介在なしに実行します。全ての発見は独立環境でAddressSanitizerにより検証されたうえで届きます。
[Lilithの内部]
4段階、20フェーズ、介在者ゼロ。
Lilithのパイプラインは自律的に動作します。Pythonコントロールが全ての段階の受け渡しを監視し、LLMの判断が検証を迂回することはありません。
調査
Lilithが対象を取り込み、脅威モデル(ライブラリ・デーモン・パーサ)を分類し、関連プロトコル仕様を読み込み、エコシステムの過去の脆弱性パターンを調査します。
探索
並列LLMエクスプローラーがコードパスを分析し、RFCと照合しつつ、敵対的な攻撃仮説を生成。評価フェーズが弱い候補をフィルタし、高コストな検証に進めません。
検証
残った候補をGCP上の独立環境でASAN計測ビルドに対してコンパイル。証拠ゲートがハルシネーションによるスタックトレースを却下し、再現可能なクラッシュのみが残ります。
レポート
Lilithが検証済の発見を、CWE分類、CVSSスコア、実行可能なPoCコード、調整開示ガイダンス付きのCVE対応Markdownとして自律的に生成します。
[対応領域]
Lilithが発見するもの。
Lilithは、メモリ安全性、プロトコル適合性、暗号、アプリケーションロジックにわたる脆弱性クラスを対象とします。
>_メモリ安全性の脆弱性
バッファオーバーフロー、use-after-free、nullポインタ参照、整数オーバーフローなどのメモリ破壊問題。
>_プロトコル適合性違反
TLS、DTLS、X.509、DNSなどのプロトコル実装におけるRFC仕様からの逸脱。
>_暗号の弱点
鍵管理エラー、パディングオラクル、タイミングサイドチャネル、暗号実装の欠陥。
>_ロジック・状態機械エラー
認証バイパス、状態機械違反、競合状態、不適切な入力検証。
[対象]
インフラ全体で実証済み。
Stellaが監査済みまたは監査中のコードベース。分野別に分類しています。
[暗号ライブラリ]
[VPN・トンネリング]
[ルーティング・DNS]
[推論・ML]
[ $ lilith run --target your-codebase ]
Stellaでインフラを監査する。
監査したいコードベースについてお聞かせください。24時間以内にスコーピングの質問と提案をお返しします。