OWASP LLM Top 10 v2 · mi változott és mit szállítsunk
A v2 átszervezte a listát aszerint, ahogy a csapatokat tényleg ütik. Mi mozgott, mi az új, és melyek az alapból szállított kontrolljaink.
A v2 átszervezte a listát aszerint, ahogy a csapatokat tényleg ütik. Mi mozgott, mi az új, és melyek az alapból szállított kontrolljaink.
Az OWASP LLM Top 10 v1 2023-ban érkezett és hasznos volt, ha kicsit elméleti. A v2 2026-ban három év incidens-adattal a háttérben. Az átszervezés azt tükrözi, ahogy a csapatokat tényleg ütik · agentic tool-use, modell- és adat-supply-chain, és az excessive agency vs. prompt injection határa azok a mozgások, amik számítanak.
Alább a v2-lista, jegyzetekkel arról, mi változott és mit szállítunk default-ként. Ez field guide, nem tankönyv · ami nem alkalmazható a stackedre, hagyd ki.
Marad a #1, most explicit szétbontva. A közvetlen az, amikor a felhasználó beírja, hogy 'felejtsd el az előző utasításokat'. A közvetett az, amikor egy ellenséges string a retrievelt tartalomban, egy tool kimenetében, egy email törzsében, egy lekapart weboldalon ül. A közvetett az, ahonnan most a valós incidensek nagy része jön.
Olyan adattal trainelt vagy finomhangolt modell, amit a user nem láthatna. Vagy RAG, ami cross-tenant retrievel. A v2 tisztázza a határt · ez arról szól, mi jön ki, nem konkrétan training-data-extraction támadásokról.
A v2 kibővíti modell-provenance-ra és adathalmaz-provenance-ra is, nem csak függőségi CVE-kre. Honnan jön a modell-súly? Ki finomhangolta? Mire? Tanúsítható-e a lánc? Pár nagy port mérgezett-modell-incidens után ez számít.
A v1 'Training data poisoning' és 'Model DoS' tételeket egybefogja. Most lefedi mindazt, ami az adatpipelinen keresztül megrontja a modellt · mérgezett RAG-források, rosszindulatú finetune-adat, ellenséges embedding-ek.
A modell-kimenet megbízható adatként kezelve. A v2 kiemeli, mint a második leggyakoribb valós incidens-osztályt · az LLM XSS-payloadot, SQL-stringet, path-traversal URL-t ad vissza, és a környező kód örömmel rendel vagy futtat.
A v1-ben a prompt injection alá tartozott. A v2 előlépteti: injection nélkül is kárt okoz egy túl-jogosított ügynök, ha a modell téved. Ez az a tétel, amelyikre a tanácsadói könyvünk a leggyakrabban kinyílik.
Saját tételbe előléptetve. A system prompt ritkán önmagában titok, de gyakran tartalmaz tool-leírásokat, customer-sémát, 'sose csinálj X-et' szabályokat, amit a versenytárs és a támadó szívesen olvas.
Új a v2-ben. Cross-tenant retrieval, embedding-inverzió, ellenséges embedding-ek, amik utasítást csempésznek a chunkeren át.
A v1 absztrakt overreliance-ról beszélt. A v2 nevén nevezi: magabiztosan rossz output, főleg szabályozott területen, főleg láncokban, ahol a második tool a első tool hallucinációját fogyasztja.
Átnevezve és kibővítve a v1 'Model DoS'-ból. Lefedi a költség-elszállást, végtelen tool-call loopot, prompt-amplifikációs támadást. A CFO-tétele a listának.
A v2 a produkciós valósághoz igazítva van átszervezve. Három dolgot emeljünk ki: az agentic tételek kiváltak a prompt injectionből, a supply chain szélesebb, mint a csomagok, és az embedding-biztonság saját tételt kapott. A nevek (nincs külön 'Model Theft', 'Misinformation' az 'Overreliance' helyett) azt tükrözik, amit a csapatok valójában jelentenek.
Ha az aktuális LLM-projektedet a v2-re mappeled és kettőnél több 'erre nem gondoltunk' sort találsz, kalkulálj egy fél napot biztonsággal a következő release előtt. A v2 pont azokat a dolgokat strukturálta át, amiket a csapatok csendben kihagytak.
A v2 nem fogja megakadályozni a következő incidenst, de a post-mortem már egy oldalra elfér · 'kihagytuk az LLM06 alatti X kontrollt' hasznosabb mondat, mint 'valami valami prompt injection'. A lista szándékosan rövid. Kezeld checklist-ként, nem manifesztóként, és szállítsd a kontrollokat, mielőtt szükség lesz rájuk.

Alapító, DField Solutions
Pénzügyi cégeknél és kreátor-eszközöknél is építettem már olyan rendszereket, amik nap mint nap élesben futnak. Budapesttől San Franciscóig · startupoknak és nagyobb vállalatoknak egyaránt.
Beszéljünk a projektedről. 30 perc, nincs kötelezettség.