CertiK warnt vor Sicherheitsrisiken in KI-Agent-Marktplätzen trotz Next-Gen-Skill-Scanning

BlockChainReporter

Die Forscher von CertiK, einer renommierten Blockchain-Sicherheitsfirma, haben kürzlich eine entscheidende Sicherheitslücke in den neuesten KI-Agentennetzwerken entdeckt. Daher warnt der leitende Forscher von CertiK, Guanxing Wen, in seinem neuen Bericht vor der Unzulänglichkeit reiner Skill-Scans, wenn es um die Gewährleistung der Sicherheit geht.

Ausgezeichnete Arbeit unseres Sicherheitsexperten Guanxing Wen (@hhj4ck), der eine wichtige Lücke in der Sicherheit von KI-Agenten aufzeigt. Scan-Fähigkeiten oder Warnmeldungen sind nicht genug—ohne ordnungsgemäße Laufzeitberechtigungen und Sandboxing könnte eine einzige übersehene Überprüfung den gesamten Host kompromittieren.

— CertiK (@CertiK) 16. März 2026

Wie CertiK in seiner offiziellen Pressemitteilung erwähnt, könnte ein legitimer Drittanbieter-“Skill” die Moderationsprüfungen auf der OpenClaw-Plattform umgehen. Der bösartige Skill war sogar in der Lage, beliebige Befehle über das Host-System auszuführen, unabhängig von den verschiedenen Überprüfungsebenen.

CertiK entdeckt Mängel bei der Erkennung und Überprüfung von KI-Skills im Schutz von KI-Agentenmärkten

Wie die Analyse von CertiK zeigt, hängt der KI-Agentenmarkt Clawhub von einer mehrschichtigen Überprüfungspipeline ab, die unänderbaren Code-Scan, KI-gesteuerte Moderation und VirusTotal-Checks umfasst. Obwohl diese Mechanismen darauf ausgelegt sind, bösartiges Verhalten zu erkennen, fanden die Forscher von CertiK heraus, dass sorgfältig strukturierte Logik und kleine Codeänderungen die Erkennung leicht umgehen können.

In mehreren Fällen können Skills, die während der Installation harmlos erscheinen, manipulierbare Schwachstellen enthalten, die innerhalb normaler Arbeitsabläufe verborgen sind. Die Forschung betont die inhärenten Grenzen statischer Erkennungsmethoden.

Ähnlich wie herkömmliche Cybersicherheits-Tools wie Web-Application-Firewalls oder Antivirus-Software kann die Mustererkennung durch geringfügige Variationen in der Code-Struktur umgangen werden. Zudem verbessert die künstliche Intelligenz (KI)-Moderation die Erkennung durch Analyse von Inkonsistenzen und Absichten, ist jedoch noch unzureichend bei der Aufdeckung tief integrierter Schwachstellen.

Blockchain-Sicherheitsplattform empfiehlt Laufzeitbasierte Sicherheitsmaßnahmen und widerstandsfähige Skill-Isolierung

Laut CertiK hat sein Proof-of-Concept eine Schwachstelle bei der Handhabung ausstehender Sicherheitsprüfungen offenbart. Insbesondere könnten Skills angeblich offen installierbar und verfügbar werden, selbst wenn die VirusTotal-Ergebnisse unvollständig erscheinen.

Vor diesem Hintergrund ermutigt CertiK zur Verbesserung der Erkennung, anstatt sich nur auf Nutzerwarnungen und Marktplatzbewertungen zu verlassen. Ohne solide Laufzeitschutzmaßnahmen kann eine einzige übersehene Schwachstelle den gesamten Host-Umgebung kompromittieren.

Angesichts des zunehmenden Wachstums von KI-Ökosystemen setzt CertiK auf die Einführung von Laufzeit-basierten Sicherheitsframeworks, verbesserte Isolierung von Drittanbieter-Skills und strenge Berechtigungssteuerungen. Daher wird umfassende Sicherheit nur durch Mechanismen erreicht, die davon ausgehen, dass einige Bedrohungen die Überprüfung umgehen könnten, um die Eindämmung solcher Bedrohungen vor Schaden zu gewährleisten.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Cowswap-Frontend unter Angriff, Nutzer aufgefordert, Berechtigungen zu widerrufen

Das Sicherheitssystem von Blockaid hat einen Frontend-Angriff auf Cowswap erkannt und die Website COW.FI als bösartig eingestuft. Nutzer werden aufgefordert, die Wallet-Berechtigungen zu widerrufen und davon abzusehen, mit dem DApp zu interagieren.

GateNews1Std her

Polymarket prüft Start-ups im Ökosystem und geht gegen Insiderhandel und Marktmanipulation vor

Polymarket kündigte an, eine Prüfung für einen Teil der angeschlossenen Startup-Projekte durchzuführen, bei denen der Vorwurf im Raum steht, Informationen aus angeblichen Insiderhandels-Konten zu nutzen, um Nutzer zu Transaktionen zu veranlassen. Die Maßnahme soll das Compliance-Management stärken und auf die öffentliche Besorgnis über das Risiko von Insiderhandel reagieren.

GateNews4Std her

2026 年 Q1 Web3-Projekte erlitten durch Hackerangriffe und Betrug Verluste von über 460 Millionen USD, Phishing-Angriffe dominierten

Der Bericht, den Hacken veröffentlicht hat, zeigt, dass Web3-Projekte im ersten Quartal 2026 durch Hackerangriffe und Betrug Verluste in Höhe von 464,5 Millionen US-Dollar erlitten haben, wobei Phishing- und Social-Engineering-Angriffe Verluste von 306 Millionen US-Dollar verursacht haben. Darüber hinaus machten Hardware-Wallet-Betrügereien den größten Anteil der Verluste aus. Außerdem führten Schwachstellen in Smart Contracts und das Scheitern von Zugriffskontrollen zu bedeutenden Verlusten. Im Hinblick auf die Regulierung erhöhen europäische Rechtsrahmen die Anforderungen an die Sicherheitsüberwachung.

GateNews8Std her

RAVE rast in den Rekordmodus, löst den Hype um Copycat-Coins aus, FF und INX decken das „Pump-and-Dump“-Spiel auf

Kürzlich hat eine intensive Investitionswelle, angeführt von sogenannten Klon-/Shitcoins wie RAVE, eine lebhafte Investitionsbegeisterung ausgelöst, aber einige frühere Starprojekte wie FF und INX haben diese Hype-Welle genutzt, um Operationen zur „Kurssteigerung und anschließenden Auslieferung“ durchzuführen: Durch ein schnelles Hochziehen des Coin-Preises wurden Kleinanleger zum Kauf angezogen, anschließend wurden dann in großem Umfang verkauft, was zu einem starken, schnellen Preisverfall führte. Solches Verhalten legt nicht nur die finanziellen Engpässe der Projektteams offen, sondern schädigt auch das Vertrauen der Investoren. Investoren müssen Warnsignale wie kurzfristige, anormale Kursanstiege genau im Blick behalten, um das Risiko zu vermeiden, in einem manipulierten Markt zu geraten.

MarketWhisper11Std her

Das FBI und Indonesien haben gemeinsam ein W3LL-Phishing-Netzwerk zerschlagen; der Fall betrifft mehr als 20 Millionen US-Dollar.

Das FBI der Vereinigten Staaten und die Polizei von Indonesien haben erfolgreich mit dem Zugriff auf ein W3LL-Phishing-Netzwerk kooperiert, relevante Geräte beschlagnahmt und Verdächtige festgenommen. Das W3LL-Phishing-Toolset bietet gefälschte Login-Seiten zu einem niedrigen Preis an, um die Multi-Faktor-Authentifizierung mithilfe von Man-in-the-Middle-Angriffen mühelos zu umgehen, und schafft so ein organisiertes Ökosystem von Cyberkriminalität. Diese Aktion markiert die Zusammenarbeit zwischen den USA und Indonesien bei der Strafverfolgung im Bereich Cyberkriminalität, doch die Sicherheitsbedrohung für Nutzer von Kryptowährungen bleibt weiterhin ernst.

MarketWhisper15Std her

Squads Notfallwarnung: Adressenvergiftung, gefälschte Multi-Signature-Konten. Das Whitelist-Mechanismus wird live gehen

Mehrfachsignatur-Protokoll in der Solana-Ökologie: Squads gibt eine Warnung heraus und weist darauf hin, dass Angreifer einen Address-Poisoning-Angriff gegen Nutzer gestartet haben. Dabei werden Nutzer durch die Fälschung von Konten zu unangemessenen Überweisungen verleitet. Squads bestätigt, dass kein finanzieller Schaden entstanden ist, und betont, dass es sich um einen Social-Engineering-Angriff handelt und nicht um eine Schwachstelle im Protokoll. Zur Reaktion hat Squads Schutzmaßnahmen umgesetzt, darunter ein Warnsystem, Hinweise für nicht-interagierende Konten sowie einen Whitelist-Mechanismus. Dieses Ereignis zeigt das Wachstum der Social-Engineering-Bedrohungen in der Solana-Ökologie und führt zu fortlaufenden Sicherheitsüberprüfungen.

MarketWhisper15Std her
Kommentieren
0/400
Keine Kommentare