人工智能代理在加密貨幣領域的應用迅速增加,但安全隱患尚未引起足夠重視。儘管“模型上下文協議”(MCP)有助於管理AI代理行為,但也帶來了新的攻擊面,如數據投毒、JSON注入、競爭性函數覆蓋等。專家指出,AI代理的投毒風險高於獨立模型,可能導致私鑰洩露,危害投資者安全。開發者需採取嚴格的插件認證、輸入淨化和權限管理等安全措施,以防止潛在攻擊,確保加密貨幣資產的安全性。
人工智能代理或將成為加密貨幣領域的下一個重大安全漏洞
(),但該行業尚未意識到其中潛藏的安全隱患。當前加密貨幣領域的人工智能代理正被廣泛集成到錢包、交易機器人和鏈上助手中,用於自動化任務並做出實時決策。 ,用於自動化任務並做出實時決策。
雖然尚未形成標準框架,但“模型上下文協議”(mcp)正逐漸成為眾多
mcp可作為控制層來管理ai代理的行為,包括工具調用、代碼執行及用戶輸入響應等。但這種靈活性也創造了危險的攻擊面———— 惡意插件可能藉此覆蓋指令、污染輸入數據或誘導代理執行有害操作。
亞馬遜和Google支持的擬人化在2024年11月25日下跌了MCP,以將AI助手連接到數據系統。資料來源:擬人化
MCP攻擊向量暴露ai代理安全隱患
據vaneck數據,截至2024年底加密貨幣行業ai代理數量已突破1萬個,預計2025年將超百萬。安全機構慢霧科技發現開發者需警惕的四大攻擊向量
數據投毒:誘導用戶執行誤導性操作。通過操控用戶行為、製造虛假依賴關係,在流程早期植入惡意邏輯。 ,在流程早期植入惡意邏輯。 json注入攻擊:插件通過json 調用從本地(可能惡意的)數據源獲取信息。可能導致數據洩露、指令篡改,或通過向代理投餵污染輸入繞過驗證機制。 ,或通過向代理投餵污染輸入繞過驗證機制。競爭性函數覆蓋:用惡意代碼覆蓋合法系統函數。既阻止正常操作執行,又嵌入混淆指令破壞系統邏輯並隱藏攻擊痕跡。 ,又嵌入混淆指令破壞系統邏輯並隱藏攻擊痕跡。跨mcp調用攻擊:通過編碼錯誤信息或欺騙性提示,誘使,誘使,創造進一步利用機會。 ,創造進一步利用機會。
序列圖顯示了潛在的交叉MCP攻擊向量和風險點。資料來源:慢速派
慢霧科技聯合創始人“怪獸”向cointelegraph:“ ai模型投毒需向訓練樣本注入惡意數據使其嵌入模型參數,而代理和mcp的污染主要發生在模型交互階段引入的附加惡意信息。就威脅等級和權限範圍而言,代理投毒遠比獨立ai模型投毒更危險。”
加密貨幣面臨MCP安全威脅
儘管mcp在加密貨幣領域的應用尚處早期,但慢霧在審計預發布項目時發現的攻擊向量已證明其風險真實存在。怪獸回憶某次審計中發現的漏洞可能導致私鑰洩露, – 這對任何加密貨幣項目或投資者都將是災難性打擊。
Fhenix首席執行官Itzhaki:“向第三方插件開放系統意味著將攻擊面擴展到可控範圍外。插件往往作為可信代碼執行路徑卻缺乏沙箱保護,這會引發權限升級、依賴注入、函數覆蓋,最嚴重的是靜默數據洩露。”:
構建安全防線刻不容緩
“ 快速開發、試錯迭代———然後遭遇黑客攻擊”,這是將安全問題留待第二版解決的開發者面臨的現實風險。 secret基金會執行董事lisa loud lis:“在公開透明的加密貨幣環境中構建插件系統,必須安全先行。慢霧專家建議開發者實施嚴格的插件驗證、輸入淨化、最小權限原則及定期行為審查。”
大聲表示實施此類安全檢查“並不困難”,只是“繁瑣耗時”。但隨著
雖然mcp框架為ai代理解鎖了強大新功能,但若缺乏對插件和系統行為的嚴格管控,這些“得力助手” 可能異化為危及數字貨幣包、資金和數據安全的攻擊載體。
資訊來源:由0x資訊編譯自互聯網。版權歸作者Yohan Yun所有,未經許可,不得轉載