OTT Cybersecurity lanzó Lyrie 3.1.0 este mes — un agente de pentesting autónomo open-source que envía siete generadores proof-of-concept (prompt injection, auth bypass, CSRF, open redirect, race conditions, secret exposure, cross-site execution), tres nuevos deep scanners (análisis Rust, taint engine, AI-driven code review), 25 comandos probados a través de operaciones core de seguridad, y cinco estrategias de ataque contra endpoints LLM — incluyendo gradient-based suffix attacks que requieren infraestructura GPU H200. El release 3.1.0 añade XChaCha20-Poly1305 memory encryption para threat data sensible. Stack: CLI Python (lyrie-omega) más SDK TypeScript (@lyrie/atp). github.com/OTT-Cybersecurity-LLC/lyrie-ai.
La elección arquitectónica que hace a Lyrie interesante es la suite de ataque LLM-endpoint. La mayoría del tooling pentest open-source (Metasploit, sqlmap, el free tier de Burp) apunta a superficies tradicionales de aplicaciones web. Lyrie 3.1.0 envía gradient-based suffix attacks como capacidad first-class — la misma clase de ataque que la investigación académica de safety usa contra modelos frontier (GCG, AutoDAN, etc.), envuelta en un generador PoC callable por CLI. El requisito H200 es empinado — la computación de gradiente contra un LLM desplegado es costosa — pero los generadores PoC más simples (prompt injection, secret exposure) corren en compute regular y cubren la mayoría de lo que un equipo de seguridad necesita sondear en su propia superficie AI. El stack políglota (CLI Python más SDK TypeScript) sugiere patrones de integración tanto interactiva red-team como programática CI.
Pon esto contra el reporte Synack 2026 de vulnerabilidades cubierto hoy más temprano: el MTTR defensivo cayó 47% pero la brecha ofensa-defensa se ensanchó porque los atacantes AI-driven pueden weaponizar CVEs en horas. Lyrie es la contraparte open-source de esa asimetría — un agente autónomo del lado defensor que sondea tu propia superficie de ataque a velocidad de máquina. Las herramientas comerciales de AI red-team (Mindgard, Robust Intelligence, HiddenLayer) cubren esta categoría a precio enterprise. La apuesta de Lyrie: un toolkit open-source callable por CLI hace la validación continua practicable para equipos por debajo de la línea de enterprise-procurement. Lo que el writeup no divulga: el model backend que Lyrie usa (propietario, open-weights, bring-your-own), la licencia, y las características de falsos positivos de los siete generadores PoC contra objetivos reales de producción.
Lunes: si envías cualquier producto LLM-backed a usuarios expuestos a internet, los generadores PoC de prompt-injection y secret-exposure en Lyrie son inmediatamente accionables — córrelos contra tus propios staging endpoints para sondear vulnerabilidades que no tienes un red team pagado para encontrar. Los gradient-based suffix attacks están gated por acceso H200 y solo valen la pena correr si operas el modelo tú mismo (los API providers capturarán el tráfico de gradient-probing en su capa de inferencia). La pregunta más grande para el ecosistema open-source de seguridad AI: si el patrón PoC-generator de Lyrie se vuelve el formato estándar sobre el que otras herramientas (comerciales o open-source) convergen, o si cada herramienta envía su propio attack-DSL. Vigila el repo de GitHub por PRs de adaptadores de otros frameworks red-team en el próximo trimestre.
