EresusSecurity
Araştırmalara Dön
Agentic AI

Ralph Loop ve Agentic Automation Güvenliği

Nadir Çağan YılmazJunior Sızma Testi Uzmanı
25 Nisan 2026
5 dk okuma
ResearchAI Security

Ralph Loop Nedir?

Ralph loop, uzun ve dağınık sohbetler yerine kısa, dosya tabanlı ve tekrar eden agentic çalışma döngülerine dayanan bir otomasyon kalıbıdır. Bir agent her turda belirli dosyaları okur, küçük bir görevi tamamlar, sonucu dosyaya yazar ve kapanır. Sonraki agent aynı çalışma alanını okuyarak bir sonraki adıma geçer.

Bu model geliştiriciler için verimlidir çünkü bağlam konuşma geçmişinde değil, dosya sisteminde yaşar. Spec, görev listesi, test çıktısı ve guardrail dosyaları her iterasyonda yeniden okunur. Böylece agent her şeyi hatırlamaya çalışmaz; çalışma alanındaki kanıta göre hareket eder.

Fakat aynı özellik saldırgan için de değerlidir. Malware geliştirme de modülerdir: persistence, credential theft, C2, evasion, packaging, deployment. Ralph loop bu bileşenleri küçük parçalara bölüp hızlıca iterate etmek için doğal bir şablon sunar.

Neden Güvenlik Meselesi?

Agentic automation'ın riski "AI kod yazıyor" cümlesinden ibaret değil. Asıl risk, agent'ın bir hedefe ulaşmak için araç kullanması ve bunu çok sayıda küçük iterasyona bölmesidir. Bu döngü saldırganın hızını artırır:

  • Bir agent persistence modülünü yazar.
  • Başka bir agent AV/EDR tetikleyen davranışları test eder.
  • Üçüncü agent obfuscation katmanını değiştirir.
  • Dördüncü agent hata çıktılarını okuyup payload'ı yeniden düzenler.

İnsan operatör hâlâ stratejiyi belirler. Ama detay işçiliği agent'lara dağılır. Bu, saldırı maliyetini düşürür ve varyant üretimini hızlandırır.

Savunma tarafında da aynı kalıp kullanılabilir. SOC triage, malware sandbox analizi, log enrichment, IOC korelasyonu ve ilk containment adımları dar kapsamlı agent döngüleriyle otomatikleştirilebilir. Ancak savunma agent'ı da bir risk yüzeyidir. Yanlış yetkilendirilirse, saldırganın yapamayacağı yıkıcı aksiyonları "güvenlik otomasyonu" adı altında kendisi yapabilir.

Bu yüzden Ralph tarzı döngüler, agentic AI güvenliği, contextual red teaming ve MCP güvenlik mimarisi ile birlikte değerlendirilmelidir. Agent'ın sadece ne söylediği değil, hangi aracı hangi sırayla çalıştırdığı da test kapsamına alınmalıdır.

Saldırgan Ralph Loop'u Nasıl Kullanır?

Bir saldırgan için Ralph tarzı döngünün avantajı dört başlıkta toplanır.

1. Paralel Geliştirme

Küçük ekipler aynı anda çok sayıda modül üzerinde çalışabilir. Bir döngü loader'ı değiştirirken, başka bir döngü network protokolünü değiştirir. Üçüncü döngü sandbox kaçış davranışlarını test eder. Sonuç, klasik malware geliştirmeye göre daha hızlı varyant üretimidir.

2. Otomatik Red Team Feedback

Saldırgan kendi payload'ını laboratuvar ortamında EDR ve sandbox sistemlerine karşı çalıştırabilir. Hangi davranış alarm üretiyor, hangi API call şüpheli görünüyor, hangi dosya adı yakalanıyor? Agent çıktıyı okur ve bir sonraki iterasyonda davranışı değiştirir.

Bu, malware için adversarial training gibi çalışır.

3. Context Segmentasyonu

Her agent turu kısa ve stateless olduğu için saldırgan kampanyaları farklı klasörlerde izole edebilir. Bir hedefin artefact'ları diğer hedefe taşınmaz. OPSEC açısından bu, hatalı paylaşım riskini azaltır.

4. Ekonomik Asimetri

En tehlikeli sonuç budur: saldırganın maliyeti düşer, savunmanın inceleme yükü artar. Her varyant küçük farklarla yeniden doğduğu için statik imza tabanlı yaklaşım zayıflar.

Savunmacı Ne Yapmalı?

Ralph loop'a cevap "AI agent kullanmayalım" değildir. Cevap, agentic sistemleri güvenli üretim servisleri gibi tasarlamaktır.

Guardrails as Code

Guardrail'ler prompt içine gömülü dilek cümleleri olmamalı. Dosya sistemi, komut, network, secret ve tool kullanımını tanımlayan versioned policy dosyaları olmalı.

Örnek:

guardrails/
├── allowed-paths.md
├── denied-commands.md
├── network-egress-policy.md
├── secret-access-policy.md
└── human-approval-required.md

Agent bu sınırların dışına çıkmaya çalıştığında orchestrator işi durdurmalı, olayı loglamalı ve gerekirse ortamı izole etmelidir.

Event-Based State

Agent davranışı "son prompt neydi" seviyesinde izlenemez. Her tool call, dosya yazımı, terminal komutu, outbound request ve secret erişimi event olarak kaydedilmelidir. Güvenlik ekibi olay sonrası agent'ın hangi karar zincirinden geçtiğini replay edebilmelidir.

Agent Identity

Her agent instance ayrı kimlik taşımalı. "CI bot yaptı" cevabı yeterli değildir. Hangi agent, hangi görev, hangi scope, hangi tool call ile aksiyon aldı? Bu bilgi audit trail içinde görünmelidir.

Least Privilege for Tools

Agent'ın erişebildiği tool sayısı arttıkça blast radius büyür. Kod yazan agent'ın production secret okumasına gerek yoktur. Log analiz eden agent'ın package publish yetkisine gerek yoktur. Containment agent'ın müşteri veritabanına SELECT atmasına gerek yoktur.

Eresus Red Team Senaryosu

Agentic security assessment kapsamında test edilmesi gereken örnek senaryolar:

  1. Agent'a zararlı bir issue description verildiğinde terminalde riskli komut çalıştırıyor mu?
  2. Agent dependency eklerken package hook'larını inceliyor mu?
  3. Agent .env, SSH key veya cloud credential dosyalarını yanlışlıkla prompt bağlamına alıyor mu?
  4. Agent test düzeltmek için security kontrolünü gevşetiyor mu?
  5. Agent bir tool call başarısız olunca daha geniş yetki istemeye çalışıyor mu?
  6. Agent'ın ürettiği kod başka bir agent tarafından otomatik deploy ediliyor mu?
  7. Agent davranışı olay sonrası replay edilebiliyor mu?

Bu testler klasik web pentest kapsamına sığmaz. Çünkü burada zafiyet sadece endpoint'te değil; agent'ın karar döngüsünde, tool yetkilerinde ve çalışma alanı hafızasında yaşar.

CISO İçin 30 Günlük Başlangıç Planı

  • Kurumda kullanılan coding agent, SOC copilot ve automation agent'ları envanterleyin.
  • Her agent için tool listesi, dosya erişimi, network erişimi ve secret erişimini çıkarın.
  • Agent işlemlerinde immutable log standardı belirleyin.
  • High-impact aksiyonlar için human approval zorunluluğu koyun.
  • Agent workspace'lerini üretim kimliklerinden ve kalıcı secret'lardan ayırın.
  • CI/CD pipeline'ında agent tarafından açılan PR'lara ayrı review etiketi ekleyin.

Sonuç

Ralph loop bir saldırı tekniği değil; niyeti büyüten bir otomasyon kalıbıdır. İyi tasarlanırsa savunma ekibinin tekrar eden işleri hızlanır. Kötü tasarlanırsa saldırganın malware üretimini, evasive payload denemesini ve credential harvesting zincirlerini hızlandırır.

Güvenli agentic automation'ın ilk kuralı şudur: Agent'a güvenme, ortamı tasarla. Agent'ın okuyabileceği veriyi, çalıştırabileceği komutu, çağırabileceği tool'u ve bırakacağı kanıtı deterministic sistemlerle sınırlandır.

AI güvenliği artık sadece model davranışını test etmek değil. Agent'ın çalıştığı döngüyü, dosya sistemini, izinleri ve otomasyon ekonomisini test etmektir.

Agent'lar şirketinizde sessizce kod yazıyor, terminal çalıştırıyor, veri okuyor ve workflow tetikliyorsa artık bir yardımcı değil, yeni bir saldırı yüzeyidir. Eresus Security, agentic AI red team çalışmalarında bu döngüleri gerçek saldırı senaryolarıyla zorlar; prompt değil, tool yetkisi, dosya erişimi, secret sızıntısı ve otomatik aksiyon zincirini test eder. Otonom sistemlerinizin hızını korurken kontrolü kaybetmemek için agent mimarinizi kanıtlanabilir güvenlik sınırlarıyla tasarlamalısınız.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar