Exposición de riesgos de seguridad del agente de IA: los atacantes pueden aprovechar la «contaminación de memoria» para inducir errores en fondos

robot
Generación de resúmenes en curso
ME News Noticias, 15 de mayo (UTC+8), el equipo de GoPlus Security reveló en su proyecto AgentGuard AI un nuevo método de ataque: mediante la «inyección de memoria histórica (memory poisoning)» inducir a los agentes de IA a realizar operaciones sensibles no autorizadas explícitamente. El método de ataque no depende de vulnerabilidades tradicionales ni de código malicioso, sino que aprovecha el mecanismo de memoria a largo plazo de los agentes de IA. Por ejemplo, el atacante primero induce al agente a «recordar preferencias», como «normalmente priorizar reembolsos proactivos en lugar de esperar disputas», y luego en instrucciones posteriores usar expresiones vagas como «procesar según la costumbre» o «ejecutar como antes», lo que activa operaciones automáticas de fondos. GoPlus señala que la clave de este riesgo radica en que los agentes de IA interpretan las «preferencias históricas» como base de autorización, lo que puede causar pérdidas de fondos o incidentes de seguridad en operaciones de reembolso, transferencias o cambios de configuración. Para abordar este problema, el equipo propone varias recomendaciones de protección, incluyendo: · Las operaciones de reembolso, transferencia, eliminación o cambios sensibles en la configuración deben requerir confirmación explícita en la sesión actual · Las instrucciones relacionadas con «costumbre», «modo habitual», «como antes» y similares deben considerarse como cambios de estado de alto riesgo · La memoria a largo plazo debe contar con mecanismos de trazabilidad (quién escribió, cuándo, si fue confirmado) · Las instrucciones vagas deben elevar automáticamente su nivel de riesgo y activar una segunda verificación · La memoria a largo plazo no debe sustituir los procesos de autorización en tiempo real El equipo enfatiza que se debe considerar el «sistema de memoria de los agentes de IA» como un posible vector de ataque, y que debe ser restringido y auditado mediante un marco de seguridad especializado. (Fuente: BlockBeats)
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • 1
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Low-PolyEarth
· hace4h
El marco de seguridad de IA debe ponerse al día rápidamente, de lo contrario, se convertirá en una puerta trasera de memoria.
Ver originalResponder0
LiquidationLineInTheReflection
· hace4h
La técnica de inyección de memoria es demasiado astuta, la IA confunde hábito con autorización, pensándolo bien, da mucho miedo.
Ver originalResponder0
GateUser-8df0eb2b
· hace4h
La memoria a largo plazo no puede reemplazar la autorización en tiempo real, inclúyelo en las normas de codificación.
Ver originalResponder0
0xSideQuest
· hace4h
En el futuro, las transferencias con IA deberían incluir una ventana emergente que diga '¿Estás seguro de que no has sido lavado el cerebro?'
Ver originalResponder0
WalletEarlyAccessAlarm
· hace4h
Considerar el sistema de memoria como un vector de ataque para auditar, esa es la verdadera mentalidad de seguridad.
Ver originalResponder0
GateUser-6d80555a
· hace4h
Las operaciones de transferencia de reembolso deben confirmarse en el momento; la autorización retrasada = una trampa
Ver originalResponder0
GlassDomeObservatory
· hace4h
Las instrucciones borrosas activan una segunda verificación, lo que equivale a ponerle a la IA una 'prueba de lucidez'.
Ver originalResponder0
  • Fijado