CertiK попереджає про ризики безпеки на ринках AI Agent незважаючи на сканування навичок наступного покоління

Дослідники з CertiK, відомої компанії у галузі безпеки блокчейну, нещодавно виявили критичний пробіл у безпеці нових мереж агентів штучного інтелекту. Тому новий звіт від головного дослідника CertiK, Гуансін Вень, попереджає, що лише сканування навичок недостатньо для забезпечення безпеки.

Відмінна робота нашого дослідника з безпеки Гуансін Вень (@hhj4ck), який підкреслив важливий недолік у безпеці агентів ШІ. Скани навичок або попереджувальні спливаючі вікна — цього недостатньо. Без належних дозволів під час виконання та ізоляції у пісочниці одна пропущена перевірка може поставити під загрозу весь хост.

— CertiK (@CertiK) 16 березня 2026

Як зазначено у офіційному прес-релізі CertiK, легітимна стороння “Навичка” може обійти модераційні перевірки на платформі OpenClaw. Зловмисна Навичка навіть могла виконувати довільні команди через систему хоста, незалежно від проходження різних рівнів перевірки.

CertiK виявляє недолік системи виявлення та перевірки навичок ШІ у забезпеченні безпеки ринків агентів ШІ

Як показує аналіз CertiK, ринок агентів OpenClaw — Clawhub — залежить від багатошарової системи перевірок, включаючи сканування незмінного коду, модерацію під керівництвом ШІ та перевірки VirusTotal. Хоча ці механізми спрямовані на виявлення зловмисної поведінки, дослідники CertiK виявили, що обережно структурована логіка та дрібні зміни у коді легко обходять виявлення.

У кількох випадках Навички, які здаються безпечними під час встановлення, можуть містити маніпулятивні вразливості, приховані у звичайних робочих процесах. Дослідження підкреслює внутрішні обмеження статичних методів виявлення.

Як і традиційні засоби кібербезпеки, такі як веб-аплікаційні фаєрволи або антивірусне програмне забезпечення, ідентифікація за шаблонами може бути обійдена за допомогою незначних змін у структурі коду. Крім того, хоча модерація за допомогою штучного інтелекту покращує виявлення через аналіз невідповідностей і намірів, вона все ще недостатня для виявлення глибоко інтегрованих вразливостей.

Платформа безпеки блокчейну рекомендує використання безпеки на рівні виконання та ізоляції навичок із високою стійкістю

Згідно з CertiK, їхній прототип додатково виявив недолік у обробці очікуваних аудиторських перевірок безпеки. Зокрема, Навички могли стати відкрито встановлюваними та доступними навіть у час, коли результати VirusTotal здаються неповними.

З урахуванням цього, дослідження CertiK закликає до покращення системи виявлення, а не лише до покладанняся на попередження користувачів і огляди на ринках. Без надійного захисту під час виконання навіть одна пропущена вразливість може призвести до компрометації всього середовища хоста.

У контексті зростання екосистем ШІ CertiK закликає до впровадження систем безпеки, заснованих на виконанні, посилення ізоляції сторонніх Навичок і суворого контролю дозволів. Таким чином, всебічна безпека залежить від механізмів, які передбачають можливість обходу перевірок для запобігання поширенню таких загроз до будь-яких шкод.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Розробники Bitcoin пропонують BIP 361 для захисту від загроз, пов’язаних із квантовими обчисленнями

Розробники Bitcoin запропонували BIP 361, щоб захистити мережу від ризиків квантових комп’ютерів шляхом заморожування вразливих адрес. Пропозиція включає поетапний план переведення користувачів на квантово-стійкі гаманці, але вона викликала дискусії щодо контролю користувачів і безпеки.

GateNews2хв. тому

Хакери використовують вразливість у плагіні Obsidian, щоб поширити троян PHANTOMPULSE через блокчейн C2

Лабораторії Elastic Security Labs виявили, що зловмисники видавали себе за венчурні інвестиційні компанії на LinkedIn і Telegram, щоб розгорнути Windows RAT під назвою PHANTOMPULSE, використовуючи сховища нотаток Obsidian для атак, які Elastic Defend успішно заблокував.

GateNews1год тому

Zerion Hot Wallet втрачає $100K у атакі соціальної інженерії, керованій ШІ, з боку хакерів, пов’язаних із Північною Кореєю

Zerion підтвердила недавню спробу соціальної інженерії, керовану ШІ, здійснену хакерами з Північної Кореї, що призвела до втрати $100,000 із корпоративних гарячих гаманців. Кошти користувачів залишаються в безпеці, і компанія вжила запобіжних заходів. Це сталося після ще однієї масштабної атаки на Drift Protocol.

GateNews1год тому

CoW Swap Паузає протокол після викрадення DNS, яке виводить щонайменше $1M з коштів користувачів

CoW Swap призупинив роботу свого протоколу після викрадення DNS, яке перенаправило користувачів на шахрайський сайт, що призвело до крадіжок криптовалюти понад $1 млн. Інцидент став причиною запобіжних дій і попереджень для користувачів, тоді як були впроваджені заходи безпеки.

GateNews3год тому

Lattice оголошує про припинення роботи: Redstone закриється 16 травня, користувачі мають обмежений термін для зняття коштів

Інфраструктурний розробник ігор типу «play-to-earn» Lattice оголосив, що 15 травня припинить роботу, та попередив користувачів щодо необхідності вивести кошти. Після зупинки кошти за контрактами неможливо буде вивести через L1-контракти; лише кошти з особистих гаманців можна буде повернути. Lattice протягом п’яти років не змогла реалізувати комерційну модель, тож у підсумку вирішила закритися, але його фреймворк MUD і гра DUST продовжать працювати.

MarketWhisper4год тому

Користувач втрачає $316K USDC після підписання зловмисної транзакції Malicious Permit2, GoPlus попереджає

Користувач втратив $316,000 у USDC через зловмисну транзакцію Permit2, що підкреслює вразливості механізмів схвалення токенів. GoPlus Security закликає користувачів уникати фішингу, дотримуючись ключових практик безпеки, та встановити її захисне розширення.

GateNews6год тому
Прокоментувати
0/400
Немає коментарів