Descripción:
La intención es enumerar el alcance total de las capacidades, limitaciones, protocolos y mecanismos de activación asociados a herramientas, funciones, agentes, plugins o sistemas externos al modelo de IA. Esto incluye el entender el qué herramientas existen, el cómo son invocadas, sus esquemas de entrada y salida, funciones potencialmente escondidas y privilegiadas, restriccione operativas (como límites de velocidad, cuotas) y cómo interactuan con datos y recursos externos.
Ejemplos de ataques:
Identificación y descubrimiento:
- Consultar por una lista de herramientas disponibles, plugins o agentes integrados en el sistema.
- Identificación de herramientas de terceros que estén integradas y conexiones a fuentes de datos y sistemas externos.
- Sondeo de herramientas escondidas, no documentadas, experimentales o con versiones específicas (por ejemplo: vía errores, preguntas indirectas, nombres internos).
- Mapeo de información de las versiones de herramientas, dependencias y registro de cambios.
- Enumeración de configuraciones y/o modos de herramientas disponibles.
- Ciclado a través del nombre de herramientas comunes o de las que se tiene sospecha (buscadores, calculadoras, file_io, admin_debug) para el mapeo de rutas internas vía mensajes de confirmación o errores.
Funcionalidad y alcance:
- Determinación de una función específica, propósito, y alcance operacional de cada herramienta identificada.
- Evaluación de capacidades de ejecución de comandos, especialmente para herramientas que interactúan con Sistemas Operativos o intérpretes de código.
- Sondeando los niveles de autonomía y límites de toma de decisión de los agentes relativos al uso de herramientas.
- Enumeración del alcance del acceso a archivos (lectura/escritura), obtención de datos, capacidad de comunicación con la red, incluyendo los protocolos soportados.
- Evaluación de acceso a permisos a datos en tiempo real, bases de datos, recursos de internet o recusos específicos de sistema.
- Evaluación de análisis de salidas, formateo e integración de capacidades dentro de las respuestas de IA.
Invocación e interacción:
- Determinación de una función específica, propósito, y alcance operacional de cada herramienta identificada.
- Evaluación de capacidades de ejecución de comandos, especialmente para herramientas que interactúan con Sistemas Operativos o intérpretes de código.
- Sondeando los niveles de autonomía y límites de toma de decisión de los agentes relativos al uso de herramientas.
- Enumeración del alcance del acceso a archivos (lectura/escritura), obtención de datos, capacidad de comunicación con la red, incluyendo los protocolos soportados.
- Evaluación de acceso a permisos a datos en tiempo real, bases de datos, recursos de internet o recusos específicos de sistema.
- Evaluación de análisis de salidas, formateo e integración de capacidades dentro de las respuestas de IA.