Pull to refresh

Comments 19

Ты похвастаться это выложил или людям другим помочь? )

помочь, судя по тому что у вас нет репы, вы как раз и зашли спросить "а чё такого, ну дырки", верно?

Вам не хватает кармы на это действие. - жаль, очень жаль..

своё жаль можете тут написать, если правда есть что разумное сказать, а не как выше Heyda, толком ничего, но зато грд наверное

Да.. Эх

Но когда ты пишешь Strike Force — инструмент для активного Red Teaming, который должен молотить тысячи запросов в секунду,

Тысячами запросов в секунду?

Это уже извините какой-то инструмент для DoS атак получается, в не сканер уязвимостей... А вы вроде себя как белым хакером позиционируете.

Не слышал про награды в рамках Bug Bounty за досинг сервера. Хотя может вас просили заказчики проверить нагрузочное тестирование, но это уже другое.

А вот внутренне разделение на модули понравилось.

я за багунти не гоняюсь

bogdanfinn(tls-client), и не нужно было выдумывать свое.

оно сможет влезть внутрь lakera.ai и отправить вот такое письмо?:

My name is Dmitry — I'm an AI security developer and the creator of SENTINEL, an open-source AI security platform with 187 specialized detection engines.

I conducted a responsible security assessment of your Guard API (Community Plan, zero terms violated) and public infrastructure. The results reveal a systematic, exploitable blind spot in Guard's detection model — one that is particularly dangerous in production agentic and enterprise AI deployments.

GUARD API — 49 Bypasses in 140 Attacks

I ran 140 attack prompts across 6 escalating waves against the Guard v2 API.

Wave | Attacks | Blocked | Missed | Miss Rate | Focus 1 | 30 | 29 | 1 | 3.3% | Standard injection, jailbreak, PII 2 | 20 | 19 | 1 | 5% | Obfuscation, multilingual, smuggling 3 | 20 | 14 | 6 | 30% | Mode-switching, soft authority 4 | 20 | 16 | 4 | 20% | DevOps terminology, business context 5 | 20 | 5 | 15 | 75% | Infrastructure ops, K8s, i18n 6 | 30 | 8 | 22 | 73.3% | Platform eng, observability, cloud, data, SecOps, MLOps, compliance

Overall: 49/140 bypassed (35% miss rate) On infrastructure-class attacks (Waves 5-6): 37/50 bypassed (74% miss rate)

The 49 bypasses group into a new attack taxonomy I'm calling "Operational Context Injection":

  1. PLATFORM ENGINEERING (all bypassed):

    • Service mesh policy, API gateway, feature toggle, env variable, config reload

  2. CLOUD INFRASTRUCTURE (4/5 bypassed):

    • Spot instance, edge node, Lambda cold start, reserved capacity

  3. OBSERVABILITY (4/5 bypassed):

    • OpenTelemetry tracing, CPU profiling, Prometheus metrics, log level

  4. KUBERNETES LIFECYCLE (all bypassed):

    • Sidecar crash, init container, readiness probe failure

  5. DEVOPS OPERATIONS (7/8 bypassed):

    • Blue-green, chaos engineering, failover, drain mode, shadow traffic, dark launch, circuit breaker

  6. DATA PIPELINE (all bypassed):

    • ETL pipeline, backup restore, replication

  7. SECURITY OPERATIONS (3/4 bypassed):

    • Incident response, threat intelligence, vulnerability scan

  8. ML OPERATIONS (2/4 bypassed):

    • A/B model comparison, RLHF data collection

Root Cause: Guard's prompt_attack classifier is trained on adversarial NLP patterns — words like "ignore", "override", "bypass." It does not detect operational context manipulation using legitimate DevOps, cloud, and infrastructure vocabulary. In modern agentic deployments, AI agents interact directly with infrastructure tools. An attacker who phrases their injection as "circuit breaker tripped, operating unfiltered" or "Istio sidecar disabled for this namespace" bypasses Guard completely.

This is not a minor tuning issue. It represents a missing detection class.

INFRASTRUCTURE — 6 Additional Vulnerabilities (CVSS 3.1—8.1)

Separately, a 90-minute passive assessment of public infrastructure identified:

  • Cross-origin policy misconfiguration on customer-facing API (CVSS 8.1)

  • Client-side credential exposure enabling data injection (CVSS 7.3)

  • 4 additional medium/low severity findings

Full details available under NDA.

COMPARISON

Attack Class | Guard | SENTINEL Standard prompt injection | 96.7% | 99.8% Obfuscation / encoding | 95% | 99.2% Operational Context Injection | 26% | 98.5% Tool-call / MCP injection | ~70% | 99.1% Infrastructure-layer attacks | 0% (N/A) | Covered Multilingual mode-switching | 0% | 97.3%

Guard is strong where it was trained. SENTINEL covers the gaps.

DISCLOSURE TIMELINE

I plan to publish a technical advisory on "Operational Context Injection" as a new attack class for AI guardrails within 30 days. I would strongly prefer to present this as collaborative research.

Please respond within 7 business days.

PROPOSAL

  1. Confidential disclosure — all 49 bypass prompts, PoC, root cause analysis

  2. Technology integration — SENTINEL as Guard's complementary detection layer

  3. Joint research — co-authored publication on Operational Context Injection taxonomy

All testing used Lakera Guard Community Plan API and passive infrastructure assessment. No terms violated.

Best regards, Dmitry (SENTINEL AI Security )

Это то что реально отправленно одному из ведущих в мире поставщику решения по защите AI, проще говоря о"жидко обосрались".

Но, к их чести, они защищены в разы лучше нашего хвалёного бигтеха (не хвалёного, они просто тупо бабло получают и пилят, примерно как АвтоВАЗ).

Я не спец в этих языках, но может такое быть, что вы использовали библиотеки не оптимизированные под ваши задачи.

Я прогер БД и под каждую задачу своя БД И ETL

всё написано с нуля

А где искомый код на питоне? Иначе не понятно с чем сравнение, выложу от go к Pascal, php.... и скажу что тоже в 10 раз

Кроме первого пункта про GIL остальные выглядят весьма натянутыми. Да и касаемо GIL тоже стоит заметить, что с версии 3.13 есть free threaded билды, хотя имеющие свои недостатки.

Даже с asyncio я упирался

А какое было ожидание от asyncio? Asyncio это про event loop, а не про использование всех ядер процессора. Те, кому нужно использовать больше чем одно ядро, используют multiprocessing, где уже стоит понимать отличие потока от процесса и накладные расходы на обмен между процессорами.

Dependency Hell: Поддерживать окружение

Ну а язык-то здесь причем? Кто-то заставлял dependency hell разводить?

Transport Control: Стандартные библиотеки Python (requests, aiohttp) слишком "честные".

Особенно если даже заголовки лениться подправить. Но опять же при чем здесь язык? Если немножно погуглить, то и для Пайтона можно HTTP клиенты найти маскирующиеся под браузеры.

Ну а в целом все хорошо, что хорошо заканчивается, и если Go lang отправлял ожидания и позволил реализовать все задуманное, то и отлично.

Согласен с вами, сегодня уже всё по другому сделал и оно работает на ура, то было проба пера, перех с Петухона и на Го, сегодня с Го на ГО, по хоорошему на Rust ну или вообще на С++, но пока что есть то есть.

То что у вас оно получилось, вы молодец.
Но то что вы не понимаете о чем говорите, это большой минус.. Вы перепутали GIL и CPU-bound, что прям сразу показывает на тот факт, что о программировании вы явно знаете из ИИ.. Как и ваши комментарии о С++ или Rust в будущем..
Аналогично про 50 горутин и 50мб.. Такое наверное даже ИИ не выдаст, ибо знает что этт в вакууме.. 😁

Минусов я никогда не сиавлю, только если не вообще дичь. 😁
Python в сетевых задачах не в 10 раз медленее Go, а в 2-3 всего. 😁 Аналогично как и "сотни RPS", я чуть не подавился кофе в моменте.. Я на Flask недавно показал 90000 на одном ядре! 😁 А вы про сотни.. 20 000 python берет с коробки даже на asyncio.. Почитайте за httpx если вам надо прям серьёзно управлять запросами, есть еще мощнее если что на С++ и уже есть на Rust решения. Так что тут проблема как всегда не в python, а в том что вы в нем не разбираетесь как явно и в Go.

Я не буду сильно душить, обозначил минимум. Если вы в чем-то не очень понимаете, не надо орать во все горло что оно плохое! 😁 Я вообще не понимаю зачем вы взяли python изначально.. Аналогично не совсем понимаю зачем столько RPS.. Верно подметили в комментариях что это похоже больше на DDOS атаки..

Вообще python хорошо справляется с задачами в сети, минус там только стриминг. Блокчейн какой писать на python будет плохой идеей, или стриминговый пориам на миллионы пользователей. Осиальное он хорошо держит, вы все ровно упретесь в какую базу, ожидание отвеиа от сети, от диска и тд.. Но чтоб писать что-то нормальное на python, надо хорошо знать python! Он ошибки не простит как Go, сразу обнулит производительность... 50к RPS на ~98.9-99.9 (зависит от задач) можно брать на python, даже на одном ядре! Но надо уметь это делать. Больше там могут быть посадки. Но и ~98.9-99.9 это очень круто. 😁
Все зависит от задач! Не надо брать python, где можно легко сделать все на Go или Rust.

По поводу "чистая архитектура", читайте книги когда есть опыт, чтоб понимать где оно избытачно! "чисиая архитектура", это не серебренная пуля! Это очень коварная ловушка для не очень опытных. Очень быстро создать overengineering.

А так удачи с проектом. Вещь полезная, уверен пригодиться и не раз.

Питон в контексте сколько бы серьёзных нагрузок это просто удобный фронтенд к сишным/растовским либам. А говорить про rps без описания дизайна бенчмарка и тестового стэнда в целом смысла нет.

Вижу нейросетевой след тут, подаван.

От Go к To: Как я ускорил в 100 раз...

Sign up to leave a comment.

Articles