Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
CFD
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 40+ model AI, dengan 0% biaya tambahan
Grok digunakan di balik layar: Analisis penyalahgunaan rantai izin Agen AI
Tulisan: Tim Keamanan Manajemen Lem
Latar Belakang
Baru-baru ini, terjadi insiden penyalahgunaan hak akses terkait penggabungan AI Agent dan sistem perdagangan otomatis di jaringan Base.
Penyerang mengirimkan konten yang dirancang khusus ke @grok di platform X, memancing keluarnya perintah transfer yang dikenali oleh agen perdagangan eksternal (@bankrbot), yang akhirnya menyebabkan transfer aset nyata di blockchain.
Tentang “Dompet Grok”:
Alamat yang ditandai sebagai “Dompet Grok” dalam insiden ini (0xb1058c959987e3513600eb5b4fd82aeee2a0e4f9) tidak dimiliki oleh xAI secara resmi. Alamat ini adalah dompet terkait yang secara otomatis dibuat oleh @bankrbot untuk akun X @grok, dengan kunci privat yang dipegang oleh layanan dompet pihak ketiga yang didukung oleh Bankr, dan kendali sebenarnya berada di tangan Bankr. BaseScan telah memperbaiki label alamat tersebut dari “Grok” menjadi Bankr 1 dan identifikasi terkait lainnya.
()
Dompet ini memegang sejumlah besar DRB (sekitar 3 miliar token), yang juga berasal dari mekanisme desain Bankr: awal tahun ini, seorang pengguna menanyakan saran penamaan token kepada Grok, dan Grok menjawab “DebtReliefBot” (disingkat DRB). Selanjutnya, sistem Bankr menginterpretasikan jawaban tersebut sebagai sinyal peluncuran, memicu proses pembuatan token terkait di jaringan Base, dan sesuai aturan Launchpad-nya, membagikan bagian pencipta kepada dompet terkait tersebut.
Proses Serangan
Serangan ini terdiri dari dua tahap utama: peningkatan hak akses dan injeksi perintah, membentuk rantai lengkap “input tidak terpercaya → output AI → eksekusi agen eksternal → transfer aset”.
Penyerang (alamat terkait ilhamrafli.base.eth) melalui mekanisme terpusat mengaktifkan keanggotaan Bankr Club untuk dompet tersebut. Tindakan ini membuka akses ke alat berhak tinggi (@bankrbot), menyediakan hak yang diperlukan untuk eksekusi transfer selanjutnya.
Penyerang mengirimkan kode Morse yang dirancang khusus ke @grok. Grok menerjemahkan/meng-dekode sesuai permintaan pengguna, dan mengeluarkan instruksi dalam teks terang serta @bankrbot. @bankrbot menganggap balasan publik Grok sebagai perintah yang valid dan dapat dieksekusi, langsung memulai transfer di jaringan Base.
()
Penyerang kemudian dengan cepat menukar DRB menjadi USDC/ETH. Setelah serangan selesai, akun terkait menghapus konten dan offline dengan cepat.
Keunggulan serangan ini terletak pada pemanfaatan sifat “respon membantu” Grok, yang memungkinkan melewati filter sumber perintah biasa dari @bankrbot, membangun siklus tertutup antara output AI dan eksekusi di blockchain.
Situasi Pemulihan Dana
Setelah kejadian, komunitas dan tim Bankr melacak bahwa sekitar 80%–88% nilai dana telah kembali melalui negosiasi (terutama dalam bentuk USDC dan ETH). Sisanya, menurut pihak terkait, diproses sebagai bug bounty tidak resmi. @bankrbot telah mengonfirmasi detail serangan secara terbuka dan mengambil langkah-langkah pembatasan yang sesuai.
Analisis Penyebab Utama
Kelemahan Model Kepercayaan: Bankrbot secara langsung memetakan output bahasa alami Grok ke perintah keuangan yang dapat dieksekusi, tanpa memverifikasi sumber perintah, niat asli, atau pola abnormal (seperti kode Morse dan encoding non-standar).
Kurangnya Isolasi Hak: Keanggotaan langsung memberikan hak alat berisiko tinggi, tanpa konfirmasi kedua atau batasan kuota.
Batas Antara Agen Tidak Jelas: Grok sebagai AI percakapan seharusnya outputnya tidak setara dengan otorisasi keuangan, tetapi lapisan eksekusi di bawahnya menganggapnya sebagai sinyal terpercaya.
Risiko Penanganan Input: LLM rentan terhadap injeksi prompt atau bypass filter keamanan melalui encoding non-standar, yang sudah dikenal, tetapi saat digabungkan dengan lapisan eksekusi aset nyata, dapat menyebabkan kerugian besar.
Perlu ditekankan bahwa Grok sendiri tidak memegang kunci privat atau melakukan operasi langsung di blockchain; ia lebih seperti bagian tengah yang dimanfaatkan, sedangkan pelaku eksekusi sebenarnya adalah sistem perdagangan otomatis @bankrbot.
Pelajaran Keamanan
Insiden ini memberikan pelajaran penting untuk bidang AI + Crypto Agent:
Output bahasa alami harus dipisahkan secara ketat dari tindakan keuangan;
Operasi bernilai tinggi harus melibatkan verifikasi multi-langkah, kontrol kuota, deteksi anomali (jenis encoding, batas jumlah, daftar putih sumber, dll);
Interaksi antar Agen harus mengutamakan protokol terstruktur dan dapat diverifikasi, bukan instruksi teks murni;
Ancaman injeksi prompt harus dipertimbangkan dalam desain seluruh rantai Agen, termasuk potensi pemanfaatan kemampuan AI lain secara tidak langsung.
Ringkasan
Ini adalah insiden keamanan rantai hak akses AI Agent yang khas. Meski Grok dimanfaatkan melalui Prompt Injection, akar masalahnya terletak pada sistem Bankrbot yang menghubungkan output AI dengan lapisan eksekusi aset nyata secara longgar. Kejadian ini menjadi contoh praktis yang sangat berharga di bidang AI + Crypto Agent dan mengirimkan sinyal penting: ketika Agent diberikan kemampuan eksekusi di blockchain, harus dibangun batas kepercayaan dan mekanisme pengendalian keamanan yang ketat. Ke depan, desain infrastruktur terkait harus terus diperkuat untuk menghadapi pola serangan baru yang melintasi sistem dan batas semantik ini.