Lilith — 自律型の脆弱性発見エンジン。

Lilithは、フロンティアLLM群を20段階のパイプラインで制御し、ソースコード取込からCVE対応公開までエンドツーエンドで、人の介在なしに実行します。全ての発見は独立環境でAddressSanitizerにより検証されたうえで届きます。

[Lilithの内部]

4段階、20フェーズ、介在者ゼロ。

Lilithのパイプラインは自律的に動作します。Pythonコントロールが全ての段階の受け渡しを監視し、LLMの判断が検証を迂回することはありません。

01

調査

Lilithが対象を取り込み、脅威モデル(ライブラリ・デーモン・パーサ)を分類し、関連プロトコル仕様を読み込み、エコシステムの過去の脆弱性パターンを調査します。

02

探索

並列LLMエクスプローラーがコードパスを分析し、RFCと照合しつつ、敵対的な攻撃仮説を生成。評価フェーズが弱い候補をフィルタし、高コストな検証に進めません。

03

検証

残った候補をGCP上の独立環境でASAN計測ビルドに対してコンパイル。証拠ゲートがハルシネーションによるスタックトレースを却下し、再現可能なクラッシュのみが残ります。

04

レポート

Lilithが検証済の発見を、CWE分類、CVSSスコア、実行可能なPoCコード、調整開示ガイダンス付きのCVE対応Markdownとして自律的に生成します。

[対応領域]

Lilithが発見するもの。

Lilithは、メモリ安全性、プロトコル適合性、暗号、アプリケーションロジックにわたる脆弱性クラスを対象とします。

>_メモリ安全性の脆弱性

バッファオーバーフロー、use-after-free、nullポインタ参照、整数オーバーフローなどのメモリ破壊問題。

>_プロトコル適合性違反

TLS、DTLS、X.509、DNSなどのプロトコル実装におけるRFC仕様からの逸脱。

>_暗号の弱点

鍵管理エラー、パディングオラクル、タイミングサイドチャネル、暗号実装の欠陥。

>_ロジック・状態機械エラー

認証バイパス、状態機械違反、競合状態、不適切な入力検証。

[対象]

インフラ全体で実証済み。

Stellaが監査済みまたは監査中のコードベース。分野別に分類しています。

[暗号ライブラリ]

wolfSSLArm mbedTLSGnuTLSMozilla NSS (Firefox)

[VPN・トンネリング]

strongSwanOpenVPNSoftEther VPN

[ルーティング・DNS]

FRRoutingPowerDNS

[推論・ML]

Intel OpenVINO

[ $ lilith run --target your-codebase ]

Stellaでインフラを監査する。

監査したいコードベースについてお聞かせください。24時間以内にスコーピングの質問と提案をお返しします。