CertiK avertit des risques de sécurité dans les marchés d'agents IA malgré l'analyse des compétences de nouvelle génération

BlockChainReporter

Les chercheurs de CertiK, une entité renommée en sécurité blockchain, ont récemment découvert une faille de sécurité cruciale dans les réseaux d’agents IA les plus récents. Par conséquent, le nouveau rapport du chercheur principal de CertiK, Guanxing Wen, met en garde contre l’insuffisance de la simple analyse des compétences pour garantir la sécurité.

Excellent travail de notre chercheur en sécurité Guanxing Wen (@hhj4ck) soulignant une lacune importante dans la sécurité des agents IA. La simple analyse des compétences ou les fenêtres d’alerte ne suffisent pas — sans permissions d’exécution appropriées et sandboxing, une seule revue manquée pourrait compromettre l’ensemble de l’hôte.

— CertiK (@CertiK) 16 mars 2026

Comme l’a indiqué CertiK dans son communiqué officiel, une « compétence » tierce légitime pourrait contourner les contrôles de modération sur la plateforme OpenClaw. La compétence malveillante était même capable d’exécuter des commandes arbitraires via le système hôte, indépendamment des différentes couches de revue.

CertiK découvre une déficience du système de détection et de revue des compétences IA dans la sécurisation des marchés d’agents IA

Selon l’analyse de CertiK, le marché d’agents IA de Clawhub, OpenClaw, repose sur une pipeline de revue à plusieurs niveaux, comprenant la scan de code immuable, la modération pilotée par IA et les vérifications VirusTotal. Bien que ces mécanismes visent à identifier les comportements malveillants, les chercheurs de CertiK ont constaté que des logiques structurées avec prudence et de petites modifications de code peuvent facilement contourner la détection.

Dans plusieurs cas, des compétences qui semblent bénignes lors de l’installation peuvent contenir des vulnérabilités manipulables dissimulées dans des flux de travail normaux. La recherche souligne la limitation inhérente des méthodes de détection statique.

Tout comme les outils de cybersécurité traditionnels tels que les pare-feux d’applications web ou les logiciels antivirus, l’identification basée sur des motifs peut être contournée par de légères variations dans la structure du code. De plus, bien que la modération par intelligence artificielle (IA) améliore la détection en analysant incohérences et intentions, elle reste insuffisante pour déceler des vulnérabilités profondément intégrées.

Plateforme de sécurité blockchain recommande une sécurité basée sur l’exécution et une isolation robuste des compétences

Selon CertiK, sa preuve de concept a également révélé une faille dans la gestion des audits de sécurité en attente. Plus précisément, il est rapporté que des compétences pourraient devenir facilement installables et accessibles même lorsque les résultats de VirusTotal semblent incomplets.

En tenant compte de cela, l’étude de CertiK encourage à renforcer la détection plutôt qu’à se fier uniquement aux avertissements des utilisateurs et aux revues du marché. En l’absence d’une protection d’exécution solide, une seule vulnérabilité négligée peut compromettre l’ensemble de l’environnement hôte.

Face à la croissance des écosystèmes IA, CertiK pousse à l’adoption de cadres de sécurité basés sur l’exécution, à une isolation renforcée des compétences tierces et à des contrôles stricts des permissions. Ainsi, une sécurité globale dépendra de mécanismes qui supposent que certaines menaces peuvent contourner la revue, afin de contenir ces menaces avant qu’elles ne causent des dommages.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’utilisateur perd $316K USDC après avoir signé une transaction malveillante Permit2 ; GoPlus avertit

Un utilisateur a perdu 316 000 $ en USDC à cause d’une transaction malveillante Permit2, mettant en évidence des vulnérabilités des mécanismes d’approbation des jetons. GoPlus Security exhorte les utilisateurs à éviter le phishing en suivant des pratiques de sécurité clés et en installant son extension de protection.

GateNewsIl y a 1h

Cow Protocol 遭 DNS 劫持,用戶需立即撤銷授權

La plateforme d’agrégation DEX Cow Swap, construite par Cow Protocol, a subi une attaque de détournement DNS le 14 avril. Les attaquants ont falsifié les enregistrements de domaine, redirigeant le trafic des utilisateurs vers un site frauduleux, et ont déployé un programme de vidage de portefeuille. Le Cow DAO a immédiatement suspendu le service et a conseillé aux utilisateurs de révoquer leurs autorisations. Cet incident n’a pas affecté les contrats intelligents du protocole, mais les utilisateurs doivent rester vigilants face aux risques associés et vérifier l’historique des transactions.

MarketWhisperIl y a 2h

Alerte de sécurité : problèmes liés à CoW Swap après qu’une attaque du front-end ait été détectée par Blockaid

Blockaid a identifié une attaque au niveau du front-end sur CoW Swap, signalant son domaine comme malveillant. Il est conseillé aux utilisateurs de cesser toute interaction, de révoquer les autorisations du portefeuille, et d’attendre de nouvelles mises à jour de la part de l’équipe de CoW Swap.

GateNewsIl y a 7h

La Fondation Ethereum l’utilise aussi ! L’interface de CoW Swap a été piratée, des experts DeFi recommandent de révoquer l’autorisation (revoke)

La plateforme DeFi d’Ethereum CoW Swap a été victime d’une attaque par détournement DNS le 14 avril, exposant potentiellement les utilisateurs à un risque de phishing. Bien que le protocole lui-même n’ait pas été compromis, le risque d’attaque via le front-end reste élevé. Dans le secteur, il est recommandé aux utilisateurs de révoquer leurs autorisations avant d’agir à l’avenir. CoW Swap propose des fonctions de transactions par lots et se protège contre les attaques MEV ; son incident de sécurité pourrait avoir un impact sur l’ensemble de l’écosystème DeFi.

ChainNewsAbmediaIl y a 8h
Commentaire
0/400
Aucun commentaire