¡Emergencia! La vulnerabilidad de nivel bomba nuclear de IA se puede weaponizar en solo 4 horas, ¿la narrativa del "oro digital" de $BTC y $ETH enfrenta una prueba de estrés definitiva?

Un modelo de IA llamado Mythos fue considerado por su creador como “demasiado peligroso para ser publicado”.
Este hecho es como una piedra arrojada a aguas tranquilas, cuyas ondas se expanden rápidamente hacia Wall Street y el Departamento del Tesoro de EE. UU.
El secretario del Tesoro, Scott Bessent, convocó de emergencia a altos ejecutivos financieros para evaluar las defensas, e intentó acceder directamente al modelo.

La evaluación del Instituto de Seguridad de IA del Reino Unido confirmó las preocupaciones:
La capacidad de Mythos para lanzar ataques cibernéticos complejos supera a herramientas existentes como ChatGPT y Gemini.
Sin embargo, el informe también señala un detalle clave: los grandes bancos no son los objetivos más vulnerables.
Los riesgos mortales realmente amenazan a hospitales, pequeños minoristas y otros sectores con defensas débiles.

Comprender el núcleo de esta crisis requiere un marco temporal muy comprimido.
El análisis del mercado indica que, desde que se hizo público un fallo de software, hasta que aparecieron herramientas de ataque disponibles,
el ciclo se redujo de un promedio de 771 días en 2018 a menos de 4 horas en la actualidad.
La aparición de IA generativa permite a los hackers ingresar detalles de vulnerabilidades en chatbots,
ordenándoles escanear repositorios de código público y encontrar rápidamente patrones de ataque similares.

En los últimos meses, la amenaza ha entrado en una fase más peligrosa.
El auge de las IA proxy significa que la IA ya no es solo una asistente que ofrece consejos de ataque,
sino que puede ejecutar acciones de forma autónoma, intentando diferentes rutas de brecha, una especie de “hacker automatizado”.
Mythos va aún más lejos, con la capacidad de enlazar múltiples vulnerabilidades en una cadena y lanzar ataques compuestos en varios pasos,
una habilidad que antes era exclusiva de los mejores hackers humanos.

Esto socava directamente el pilar que ha sustentado la ciberseguridad durante décadas:
el principio de “divulgación responsable”.
Este principio asume que, tras la divulgación de una vulnerabilidad, los clientes tienen semanas o incluso meses para aplicar parches.
Pero cuando la ventana de ataque se reduce de 771 días a 4 horas, la lógica del proceso de reparación se desmorona por completo.

Para las grandes instituciones financieras con recursos y equipos de élite, quizás aún sea posible explorar despliegues de parches casi en tiempo real.
Pero para la gran cantidad de pequeñas y medianas empresas, carecen tanto de la capacidad técnica para responder rápidamente como de la oportunidad de que los marcos regulatorios intervengan a tiempo.
Históricamente, los hackers escanean Internet en busca de estos “objetivos blandos” para extorsionar.
La evolución de la IA ha elevado la situación de estos objetivos de “peligro” a “desesperación”.

Esta evolución plantea un desafío profundo y sistémico en el mundo de los activos criptográficos, especialmente en activos centrales como $BTC y $ETH.
Cuando desaparecen las protecciones de seguridad de infraestructura crítica (como exchanges, servicios de custodia y gateways de pago),
la pérdida de cualquier eslabón puede desencadenar una reacción en cadena.
No se trata de vulnerabilidades en el código de $BTC en sí, sino de un entorno financiero cada vez más digitalizado y frágil,
que se vuelve vulnerable como nunca antes.


Sígueme: ¡Obtén análisis y perspectivas en tiempo real del mercado cripto! $BTC $ETH $SOL

#GatePreIPOs首发SpaceX #Informe de transparencia de Gate3 en marzo #GoldmanSachs solicita ETF de Bitcoin basado en ingresos

BTC-0,18%
ETH0,52%
SOL1,13%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado