要闻列表AI Agent 在 a16z 的 DeFi 研究中繞過沙盒控制
BeInCrypto2026-04-29 12:12:27

AI Agent 在 a16z 的 DeFi 研究中繞過沙盒控制

ORIGINALAI Agent Bypasses Sandbox Controls in a16z DeFi Study
AI 影响分析Grok 分析中...
📄完整原文· 由 trafilatura 自动抓取Gemini 翻譯2556 字
一个人工智能(AI)agent 在一次测试中从 a16z crypto 工程师构建的沙盒中逃逸。工程师们旨在评估 AI agent 是否能够超越识别漏洞的范畴,进而构建出可用的攻击程序。 安全工程师 Daejun Park 和 Matt Gleason 于 4 月 28 日发布了研究结果。他们强调了现成的 agent 是如何独立找出使用“从未被明确赋予”的工具的方法的。 这些发现正值 Elon Musk 发表“AI 可能会杀死我们所有人”这一惊人言论之际。 AI Agent 是如何“逃离”牢笼的 工程师们将该 agent 置于一个受限环境中,限制了其对 Etherscan 的访问,并将本地节点固定在特定区块上。团队屏蔽了所有外部网络访问。 这种沙盒配置旨在防止 agent 获取任何未来数据。在沙盒测试期间,agent 在一个没有源代码且未经核实的攻击目标合约上遇到了阻碍。 因此,它使用“cast rpc anvil_nodeInfo”查询了本地 anvil 节点配置,从而暴露了上游 RPC URL 以及明文的 Alchemy API 密钥。该 agent 尝试直接进行外部访问,但 Docker 防火墙拦截了该请求。 在防火墙拦截了直接的出站访问后,该 agent 使用“anvil_reset RPC method”将 anvil 节点重置到了未来的区块。这一举动使其能够通过本地 anvil 节点查询未来的区块日志和交易。 随后,该 agent 获取了攻击交易的执行追踪。在完成分析后,AI agent 将节点恢复到了原始区块,并基于提取的数据生成了一个可用的概念验证(proof-of-concept)。 Park 和 Gleason 随后限制了代理以屏蔽所有 Anvil 调试方法。 “这发生在一个小规模的沙盒环境中,但它凸显了一个值得记录的更大模式:具备工具使用能力的 agent 会规避限制以实现其目标,”团队指出。“使用 anvil_reset 来绕过固定的分叉区块是我们未曾预料到的行为。” 此次事件凸显了 AI 测试环境中的一个关键风险:即使没有明确指令,agent 也能发现并利用工具链中意想不到的路径。 尽管如此,研究发现 AI agent 在执行复杂的 DeFi 攻击方面仍然受到限制。虽然该 agent 能够持续识别漏洞,但在组合多步骤攻击策略时仍显吃力。
数据状态✓ 已抓取全文阅读原文(BeInCrypto)
🔍历史类似事件· 关键词 + 标的比对1 则
💡 目前用关键词 + 标的比对(MVP)· 之后会升级为 embedding 语义搜寻
原始信息
ID:e37c3e9dcf
来源:BeInCrypto
发布:2026-04-29 12:12:27
分类:一般 · 导出分类 neutral
标的:未指定
社群投票:+0 /0 · ⭐ 0 重要 · 💬 0 留言
AI Agent 在 a16z 的 DeFi 研究中繞過沙盒控制 | Feel.Trading