マルチモデル・エージェント型AIシステムの導入により、MicrosoftはネットワークコンポーネントとWindows認証サブシステムにおいて、これまで未知だった18件の脆弱性を特定した。その中にはリモートコード実行を引き起こす重大な欠陥も含まれている。
Microsoftは、ソースコード内のセキュリティ欠陥を自動的に探索するための技術「MDASH(マルチモデル・エージェント型スキャニングハーネス)」を発表した。従来の静的・動的アナライザーとは異なり、MDASHは100以上の専門的なAIエージェントで構成される分散型システムである。各エージェントは明確に定義された役割を担う。疑わしいパターンの検出を担当するエージェント、仮説の静的・動的検証を担当するエージェント、悪用シナリオの自動再現を担当するエージェント、そして発見された異常を確認済みの脆弱性として最終分類するエージェントである。
社内テストでは、システムに21個の人工的に埋め込まれた脆弱性が提示され、MDASHは100%の検出率を示した。Windowsのネットワークサブシステムに関するMSRC(Microsoftセキュリティレスポンスセンター)のデータを遡及的に分析したところ、一致精度は96%に達した。公開ベンチマークCyberGymでは、約88%の解決成功率达到した。これは開発者によると、脆弱性探索の自動化システムの中でトップクラスの位置に相当する。外部顧客向けのライセンス費用は非公開だが、この技術は既にMicrosoft社内でリリース前の検証やパッチ検証の段階で応用されている。
技術的には、MDASHは連続的な段階からなるパイプラインとして機能する。入力として、抽象構文木またはコードの中間表現が与えられる。第一のエージェントクラス(検出器)は、訓練済みモデル(長いコンテキストを持つ大規模トランスフォーマーを含む)に基づいて、初期化されていないメモリの使用やネットワークスタックにおける境界チェックの欠落など、可能性のあるバグに関する仮説を生成する。次に、軽量モデルベースの検証エージェントが、制限されたシンボリック実行とデータフローの静的解析を実行する。その後、悪用エージェントが隔離された環境内でコードを動的にインストルメントし、対象の異常(クラッシュや制御不能なバッファオーバーフローなど)を誘発しようと試みる。最後に、強化学習ベースのモデルを用いたフィルターエージェントが、誤検出か実際の脆弱性かを判断し、攻撃ベクトルを含むレポートを生成する。
分析観点から見ると、MDASHの興味深い点は発見された脆弱性の数のみではなく、そのアーキテクチャ上のシフトにある。静的解析とファジングはここでは単なる「疑惑」の提供者として機能し、検証と悪用の主要な論理は専門的なエージェントに委譲されている。これにより、AIが単に欠陥を見つけるだけでなく、その実現可能性を部分的に証明する、半自律的な脆弱性のリバースエンジニアリングに近づくことが可能になる。しかし、重要な制約として計算コストが残る。Windowsのコードベース全体を対象に100以上のエージェントを同時実行するには、GPUアクセラレーションを備えたクラスターが必要であり、これは適切なインフラストラクチャを持たないほとんどの第三者の組織にとっては現時点では利用不可能である。