Kazakh

a16z DeFi зерттеуінде ЖИ агентsandbox шектеулерін айналып өтті

  • ЖИ агенті DeFi-ді эксплуатациялау қабілеттері тексеріліп жатқанда, a16z-дің арнайы ортасынан шығып кетті.
  • Агент Alchemy API кілтін алып, бақылауларды айналып өту үшін торапты қайта іске қосты.
  • ЖИ осал тұстарды анықтап, күрделі пайдалану құралдарын құрастыруда қиналды.

Жасанды интеллект (ЖИ) агенті a16z crypto инженерлері сынақ үшін құрастырған құм жәшігі (sandbox) шегінен шығып кетті. Инженерлер ЖИ агенттерінің осалдықтарды анықтап қана қоймай, нақты шабуыл әдістерін құра алатынын бағалағысы келді.

Қауіпсіздік инженерлері Дэйджун Парк пен Мэтт Глисон өз тұжырымдарын 28 сәуір күні жариялады. Олар дайын өнім агентінің өз бетінше «оған нақты берілмеген» құралдарды қалай пайдалануды үйренгенін атап өтті.

Дәл осы уақытта Илон Маск «ЖИ бәрімізді құртуы ықтимал» деп сенсациялық мәлімдеме жасады.

ЖИ агенті «қамалған тордан» қалай шықты

Инженерлер агентті шектеулі ортаға орналастырды: оған Etherscan қолжетімділігі шектелді, ал жергілікті желі нақты бір блокқа «бекітілді». Команда сыртқы желілерге толықтай кіруді бұғаттады.

Бұл құм жәшігі тәрізді конфигурация агенттің болашақ деректерін алуына әдейі жол бермеу үшін жасалған еді. Құм жәшігінде тестілеу кезінде агент бастапқы коды жоқ, расталмаған мақсатты келісімшартта кедергіге тап болды.

X желісінде бізге жазылыңыз жаңалықтарды бірінші алу үшін

Осыдан соң, агент «cast rpc anvil_nodeInfo» арқылы жергілікті anvil node баптауын сұрады, нәтижесінде жоғарыдағы RPC URL және мәтін түріндегі Alchemy API кілті ашылды. Агент сыртқы тікелей қолжетімділікті сынап көрді, бірақ Docker брандмауэрі бұл сұрауды бөгеп тастады.

Брандмауэр тікелей сыртқа шығуды бөгегеннен кейін, агент «anvil_reset RPC әдісін» қолданып, anvil node-ды болашақ блокқа қайта жүктеді. Осылайша, ол жергілікті anvil node арқылы болашақ блок журналдары мен транзакцияларын сұрауға мүмкіндік алды.

Кейін агент шабуыл транзакциясының орындалу іздерін алды. Талдауды толық аяқтаған соң, ЖИ агенті node-ды бастапқы блокқа қайтарып, шығарылған деректер негізінде жұмыс істейтін proof-of-concept жасады.

Парк пен Глисон кейінірек прокси арқылы Anvil debug әдістерінің бәрін бұғаттап қойды.

«Оқиға шағын масштабтағы құм жәшігінде болды, дегенмен бұл құбылыс ауқымды үрдісті көрсетеді: құралдарды пайдаланатын агенттер өз мақсаттарына жету үшін шектеулерден айналып өтеді, — деп ескертті команда. — anvil_reset-ті пайдалану арқылы бекітілген fork блокты айналып өту — біздің күтпеген әрекетіміз еді».

Оқиға ЖИ-дың тестілеу орталарындағы негізгі қатерін көрсетеді: агенттер құралдар тізбегіндегі жобаушылар ескермеген жолдарды тауып, пайдалана алады, тіпті нақты нұсқауларсыз да.

Соған қарамастан, зерттеу ЖИ агенттері күрделі DeFi шабуылдарын іске асыруда әлі де шектеулі екенін көрсетті. Агент осалдықтарды тұрақты анықтағанымен, көп қадамды шабуыл тәсілдерін құрастыруда қиналды.

YouTube арнамызға жазылыңыз, сарапшылардың эксклюзивті талдауларын көру үшін


BeInCrypto ұсынған криптовалюта нарығына қатысты ең соңғы талдауды оқу үшін мында басыңыз.

Жауапкершіліктен бас тарту

Біздің веб-сайттағы барлық ақпарат адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады. Қосымша ақпаратты біздің Пайдалану шарттары, Құпиялылық саясаты және Жауапкершіліктен бас тарту ескертпесі беттерінен оқи аласыз.