A OTT Cybersecurity lançou o Lyrie 3.1.0 este mês — um agente de pentesting autônomo open-source que envia sete geradores proof-of-concept (prompt injection, auth bypass, CSRF, open redirect, race conditions, secret exposure, cross-site execution), três novos deep scanners (análise Rust, taint engine, AI-driven code review), 25 comandos testados através de operações core de segurança, e cinco estratégias de ataque contra endpoints LLM — incluindo gradient-based suffix attacks que requerem infraestrutura GPU H200. O release 3.1.0 adiciona XChaCha20-Poly1305 memory encryption para threat data sensível. Stack: CLI Python (lyrie-omega) mais SDK TypeScript (@lyrie/atp). github.com/OTT-Cybersecurity-LLC/lyrie-ai.
A escolha arquitetural que torna o Lyrie interessante é a suite de ataque LLM-endpoint. A maioria do tooling pentest open-source (Metasploit, sqlmap, o free tier do Burp) aponta para superfícies tradicionais de aplicações web. O Lyrie 3.1.0 envia gradient-based suffix attacks como capacidade first-class — a mesma classe de ataque que a pesquisa acadêmica de safety usa contra modelos frontier (GCG, AutoDAN, etc.), envolta num gerador PoC callable por CLI. O requisito H200 é íngreme — a computação de gradiente contra um LLM desplegado é cara — mas os geradores PoC mais simples (prompt injection, secret exposure) rodam em compute regular e cobrem a maioria do que um time de segurança precisa sondar em sua própria superfície AI. O stack poliglota (CLI Python mais SDK TypeScript) sugere padrões de integração tanto interativa red-team quanto programática CI.
Coloque isto contra o relatório Synack 2026 de vulnerabilidades coberto hoje mais cedo: o MTTR defensivo caiu 47% mas a lacuna ofensa-defesa se alargou porque atacantes AI-driven podem weaponizar CVEs em horas. O Lyrie é a contraparte open-source dessa assimetria — um agente autônomo do lado defensor que sonda sua própria superfície de ataque em velocidade de máquina. As ferramentas comerciais de AI red-team (Mindgard, Robust Intelligence, HiddenLayer) cobrem essa categoria a preço enterprise. A aposta do Lyrie: um toolkit open-source callable por CLI torna a validação contínua praticável para times abaixo da linha de enterprise-procurement. O que o writeup não divulga: o model backend que o Lyrie usa (proprietário, open-weights, bring-your-own), a licença, e as características de falsos positivos dos sete geradores PoC contra alvos reais de produção.
Segunda-feira: se você envia qualquer produto LLM-backed a usuários expostos à internet, os geradores PoC de prompt-injection e secret-exposure no Lyrie são imediatamente acionáveis — rode-os contra seus próprios staging endpoints para fazer surgir vulnerabilidades que você não tem um red team pago para encontrar. Os gradient-based suffix attacks são gated por acesso H200 e só valem rodar se você opera o modelo você mesmo (os API providers vão capturar o tráfego de gradient-probing em sua camada de inferência). A pergunta maior para o ecossistema open-source de segurança AI: se o padrão PoC-generator do Lyrie vira o formato padrão sobre o qual outras ferramentas (comerciais ou open-source) convergem, ou se cada ferramenta envia seu próprio attack-DSL. Fique de olho no repo do GitHub por PRs de adaptadores de outros frameworks red-team no próximo trimestre.
