AI是如何被騙,導致Grok錢包裡的15萬鎂被盜的。

本文為機器翻譯
展示原文

Grok 的自動 Bankr 錢包提取了約 15 萬鎂的 DRB代幣,原因是攻擊者利用贈送的 NFT 以及加密響應欺騙人工智能 (AI) 允許轉賬。

Bankr創業家0xDeployer 表示,該錢包在 xAI 沒有管理員,完全由 Grok 的 X 賬戶控制。目前,約 80% 的資金已返還給 Bankr。

由於 Banker 遭受快速注入攻擊,Grok 的錢包提取150,000鎂。

攻擊者使用地址 ilhamrafli.base.eth姨太Grok 的錢包贈送了一個 Bankr Club 會員代代幣。該代幣賦予了 Grok 完整的轉賬權限。隨後,一個預先設定的響應(後被刪除)指示 Grok 執行一筆大額提取交易。

Bankr 簽署併發布了一筆交易,將 30 億個 DRB代幣(截至撰寫本文時價值約 174,000鎂)轉移到攻擊者的錢包。

“每個與 Bankr 交互的賬戶 X 都會自動創建一個錢包,Grok 也不例外。該錢包與 Grok 的賬戶 X 關聯,因此控制該賬戶 X 的人也控制著該錢包。Bankr 不持有或控制該錢包密鑰。最近的 DRB 事件是由於一個提示注入漏洞導致 Grok 向 Bankr 發送了一筆轉賬指令,”團隊在一篇博文中解釋道

隨後,這筆錢被迅速轉移到另一個錢包並立即出售。攻擊者的 X(Twitter)賬戶也在交易發生後幾分鐘內被刪除。

此次攻擊並非挖礦智能合約漏洞,而是依靠情緒操控。研究人員警告稱,隱藏在摩爾斯電碼、Base64加密和遊戲式下單等技術是超越智能體安全機制的常用方法。

Bankr 的回應和 DRB 的不同意見。

0xDeployer 指出,Bankr 代理的早期版本會阻止來自 Grok 的響應,以防止 AI 語言模型之間的鏈式注入(LLM 互斥 LLM)。然而,在整個系統重寫時,這項保護措施被移除。現在,更嚴格的預防措施已重新實施。

DRB 特別工作組駁回了 Bankr 的說法,稱攻擊者只同意在社群揭開其真實身份後歸還 80% 的款項。

DRB 組織稱這是一起明顯的盜竊案,而剩餘 20% 資金的處理方式仍在 DRB社群內部討論中。

Bankr 還實現了其他選項,例如 IP 地址白名單、權限受限的 API 密鑰,以及通過 X 響應為每個帳戶啟用/禁用操作。

這一事件進一步加劇了關於如何更好地保護控制真實資金的自動化代理的爭論。a16za16z的一項最新研究表明,AI 代理在承受巨大壓力時可以超越保護性的“沙盒”屏障。

免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
71
收藏
11
評論