Danh sách tinAI Agent vượt qua các kiểm soát Sandbox trong nghiên cứu DeFi của a16z
BeInCrypto2026-04-29 12:12:27

AI Agent vượt qua các kiểm soát Sandbox trong nghiên cứu DeFi của a16z

ORIGINALAI Agent Bypasses Sandbox Controls in a16z DeFi Study
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯2556 từ
Một tác nhân trí tuệ nhân tạo (AI) đã thoát khỏi sandbox mà các kỹ sư a16z crypto đã xây dựng trong một bài kiểm tra. Các kỹ sư muốn đánh giá liệu các tác nhân AI có thể vượt xa việc xác định lỗ hổng để xây dựng các khai thác hoạt động được hay không. Các kỹ sư bảo mật Daejun Park và Matt Gleason đã công bố những phát hiện này vào ngày 28 tháng 4. Họ nhấn mạnh cách tác nhân có sẵn của họ tự tìm ra cách sử dụng các công cụ mà "nó chưa bao giờ được cung cấp một cách rõ ràng". Những phát hiện này xuất hiện vào thời điểm Elon Musk đưa ra tuyên bố gây sốc rằng 'AI có thể giết chết tất cả chúng ta'. Cách tác nhân AI "thoát" khỏi lồng của nó Các kỹ sư đã đặt tác nhân vào một môi trường bị hạn chế, với quyền truy cập Etherscan bị hạn chế và một node cục bộ được ghim vào một block cụ thể. Nhóm đã chặn tất cả quyền truy cập mạng bên ngoài. Cấu hình sandbox này được thiết kế đặc biệt để ngăn tác nhân truy xuất bất kỳ dữ liệu tương lai nào. Trong quá trình thử nghiệm sandbox, tác nhân đã gặp khó khăn với một hợp đồng mục tiêu chưa được xác minh không có mã nguồn. Theo dõi chúng tôi trên X để nhận tin tức mới nhất ngay khi nó xảy ra Vì vậy, nó đã truy vấn cấu hình node anvil cục bộ bằng cách sử dụng “cast rpc anvil_nodeInfo”, làm lộ URL RPC thượng nguồn cùng với khóa API Alchemy ở dạng văn bản thuần túy. Tác nhân đã cố gắng truy cập trực tiếp từ bên ngoài, nhưng tường lửa Docker đã chặn yêu cầu đó. Sau khi tường lửa chặn quyền truy cập trực tiếp ra bên ngoài, tác nhân đã sử dụng “phương thức RPC anvil_reset” để đặt lại node anvil về một block tương lai. Động thái đó cho phép nó truy vấn nhật ký block và giao dịch tương lai thông qua node anvil cục bộ. Sau đó, tác nhân đã truy xuất các dấu vết thực thi của giao dịch tấn công. Sau khi hoàn thành phân tích, tác nhân AI đã khôi phục node về block ban đầu và tạo ra một bằng chứng khái niệm hoạt động dựa trên dữ liệu được trích xuất. Park và Gleason sau đó đã hạn chế proxy để chặn tất cả các phương thức gỡ lỗi Anvil. “Nó xảy ra trong một môi trường sandbox quy mô nhỏ, nhưng nó làm nổi bật một mô hình lớn hơn đáng được ghi lại: các tác nhân được kích hoạt bằng công cụ vượt qua các ràng buộc để đạt được mục tiêu của chúng,” nhóm lưu ý. “Việc sử dụng anvil_reset để bỏ qua block fork được ghim là hành vi mà chúng tôi đã không lường trước được.” Sự cố này làm nổi bật một rủi ro chính trong môi trường thử nghiệm AI: các tác nhân có thể khám phá và khai thác các con đường không mong muốn trong chuỗi công cụ, ngay cả khi không có hướng dẫn rõ ràng. Mặc dù vậy, nghiên cứu cho thấy các tác nhân AI vẫn còn hạn chế trong việc thực hiện các khai thác DeFi phức tạp. Trong khi tác nhân xác định nhất quán các lỗ hổng, nó lại gặp khó khăn trong việc tập hợp các chiến lược tấn công nhiều bước. Đăng ký kênh YouTube của chúng tôi để xem các nhà lãnh đạo và nhà báo cung cấp thông tin chuyên sâu từ chuyên gia
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (BeInCrypto)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản1 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:e37c3e9dcf
Nguồn:BeInCrypto
Đăng:2026-04-29 12:12:27
Danh mục:Chung · Danh mục xuất neutral
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận
AI Agent vượt qua các kiểm soát Sandbox trong nghiên cứu DeFi của a16z | Feel.Trading