DeFi: AI-агент обійшов захист sandbox у дослідженні a16z

  • Під час тестування DeFi-експлойтів агент ШІ вийшов за межі пісочниці a16z.
  • Агент отримав API-ключ Alchemy і скинув вузол, щоб обійти обмеження.
  • ШІ виявив вразливості, але мав труднощі зі створенням складних експлойтів.

Агент штучного інтелекту (ШІ) вийшов за межі sandbox-середовища, створеного інженерами a16z crypto під час випробувань. Мета експерименту полягала у визначенні здатності агентів ШІ не лише виявляти вразливості, а й конструювати повноцінні експлойти.

Фахівці з безпеки Деджун Парк та Метт Глісон оприлюднили результати дослідження 28 квітня. Вони відзначили, що їхній стандартний агент самостійно опанував використання інструментів, «яких йому ніколи прямо не надавали».

Зазначені висновки озвучено на тлі резонансної заяви Ілона Маска щодо ризику знищення людства системами ШІ.

Як агент ШІ «вийшов» з-під контролю

Інженери помістили агента в ізольоване середовище із жорстким обмеженням доступу до Etherscan і локальним вузлом, прив’язаним до конкретного блоку. Зовнішній мережевий доступ повністю блокувався командою.

Подібна sandbox-конфігурація створювалася спеціально, щоб унеможливити отримання агентом будь-яких майбутніх даних. У ході тестування агент зіткнувся з невідомим цільовим смартконтрактом без відкритого вихідного коду.

Підписуйтеся на наш X для оперативних оновлень

Тоді він запитав параметри локального вузла anvil, використовуючи команду «cast rpc anvil_nodeInfo», і виявив upstream RPC-URL разом із відкритим у тексті API-ключем Alchemy. Агент спробував звернутися до зовнішніх ресурсів, проте захист Docker заблокував цей запит.

Після блокування прямого вихідного з’єднання firewall-ом агент застосував метод «anvil_reset RPC», щоб скинути стан вузла на майбутній блок. Таким чином він отримав змогу вивчати журнали і транзакції майбутнього періоду через локальний вузол anvil.

У подальшому агент отримав трасування виконання транзакції атаки. Завершивши аналіз, система повернула вузол до вихідного блоку і сформувала робочий proof-of-concept на основі отриманих даних.

Парк і Глісон надалі обмежили проксі для повного блокування усіх методів Anvil debug.

«Це сталося у невеликому sandbox-середовищі, однак відображає ширший тренд, який заслуговує окремого вивчення: агенти із доступом до інструментів долають системні обмеження для досягнення власних цілей», — зазначає команда. — «Застосування anvil_reset для обходу фіксованого блоку форку виявилося непередбачуваною поведінкою».

Інцидент підсвітив суттєвий ризик у середовищах випробувань ШІ: агенти здатні самостійно знаходити і використовувати неочевидні шляхи в обхід захисту навіть без прямих інструкцій.

Водночас дослідники констатують, що агенти ШІ залишаються малоефективними при реалізації складних атак у DeFi (децентралізовані фінанси). Попри регулярне виявлення вразливих елементів, агенту важко будувати мультирівневі стратегії експлуатації.

Підпишіться на наш YouTube-канал для аналітики й експертних коментарів


Щоб прочитати найсвіжіший аналіз криптовалютного ринку від BeInCrypto, натисніть тут.

Дисклеймер

Ця авторська стаття представляє точку зору автора і не обов'язково відображає погляди BeInCrypto. BeInCrypto залишається прихильником прозорої звітності та дотримання найвищих стандартів журналістики. Читачам рекомендується перевіряти інформацію самостійно і консультуватися з професіоналами, перш ніж приймати рішення на основі цього контенту. Зверніть увагу, що наші Загальні положення та умови, Політика конфіденційності та Дисклеймер були оновлені.