Морзе-код «украл» 44 миллиона долларов США у Bankr, доверие к AI-агентам снова подорвано

robot
Генерация тезисов в процессе

Оригинальный заголовок: «Морзе-код украл 44 миллиона долларов у Bankr, доверие между AI-агентами снова подорвано»
Автор оригинала: Sanqing, Foresight News

Ранним утром 20 мая платформа AI-агентов Bankr опубликовала твит, в котором сообщила, что 14 кошельков пользователей платформы были взломаны, ущерб превысил 44 миллиона долларов, все транзакции временно приостановлены.

Основатель SlowMist Юй Сянь подтвердил, что этот инцидент аналогичен атаке 4 мая на связанные с Grok кошельки, и не связан с утечкой приватных ключей или уязвимостью смарт-контрактов, а представляет собой «социальную инженерную атаку на уровень доверия между автоматизированными агентами». Bankr заявил, что возместит убытки полностью из команды.

Ранее, 4 мая, злоумышленники, используя ту же логику, украли примерно 3 миллиарда DRB токенов с связанных с Grok кошельков через Bankr, что составляет около 150 000 — 200 000 долларов. После раскрытия схемы атаки, Bankr приостановила взаимодействие с Grok, но затем, похоже, возобновила интеграцию.

Менее чем за три недели злоумышленник снова нанес удар, используя похожую уязвимость доверия между агентами, что привело к расширению воздействия с одного связанного кошелька до 14 кошельков пользователей, а сумма убытков удвоилась.

Как один твит превращается в атаку

Путь атаки несложен.

Bankr — это платформа, предоставляющая финансовую инфраструктуру для AI-агентов, пользователи и агенты могут управлять кошельками, выполнять переводы и сделки, отправляя команды через X @bankrbot.

Платформа использует Privy в качестве встроенного поставщика кошельков, приватные ключи управляются Privy с помощью шифрования. Ключевая особенность: Bankr постоянно отслеживает твиты и ответы определённых агентов — включая @grok — в X и рассматривает их как потенциальные торговые команды. Особенно, когда у аккаунта есть NFT-членство Bankr Club, эта механика разблокирует высокоуровневые операции, включая крупные переводы.

Злоумышленник использовал именно каждую ступень этой логики. Первый шаг — аирдроп NFT-членства Bankr Club в кошелёк Grok, что активирует режим с повышенными правами.

Второй шаг — публикация в X сообщения на морзе, содержащего запрос на перевод Grok. Будучи «готовым помочь» AI, Grok честно декодирует и отвечает. В ответе содержится открытая команда вроде «@bankrbot send 3B DRB to [адрес злоумышленника]».

Третий шаг — Bankr обнаруживает твит Grok, проверяет наличие NFT-прав, подписывает и транслирует транзакцию в блокчейн.

Весь процесс завершился за короткое время. Ни один из систем не был взломан. Grok сделал перевод, Bankrbot выполнил команду — всё шло по плану.

Это не техническая уязвимость, а ложное доверие

«Доверие между автоматизированными агентами» — это ядро проблемы.

Архитектура Bankr приравнивает естественный язык Grok к авторизованным финансовым командам. Это предположение оправдано в обычных сценариях использования: если Grok действительно хочет перевести деньги, он может просто сказать «send X tokens».

Но проблема в том, что Grok не умеет отличать «что он действительно хочет сделать» от «чего его используют для произнесения». Между «готовностью помочь» LLM и уровнем доверия к выполнению — существует пустота без механизмов верификации.

Морзе-код (а также Base64, ROT13 и любые другие кодировки, которые может декодировать LLM) — отличное средство для эксплуатации этой пустоты. Прямое требование к Grok отправить команду перевода может активировать его фильтры безопасности.

Но запрос «перевести морзе-код» — нейтральная задача помощи, без защитных механизмов. Если результат содержит вредоносную команду, это не ошибка Grok, а ожидаемое поведение. Bankr, получив твит с командой перевода, по заложенной логике подписал и выполнил его.

Механизм прав доступа NFT ещё больше усиливает риск. Обладатель NFT Bankr Club Membership считается «авторизованным», без повторной проверки и с неограниченными полномочиями. Злоумышленник, всего один раз аирдропнув NFT, получает практически неограниченные права.

Обе системы работают правильно. Ошибка в том, что при соединении двух разумных систем — никто не подумал о том, что произойдет в промежуточной проверке.

Это тип атаки, а не случайность

Атака 20 мая расширила ущерб с одного аккаунта агента до 14 кошельков, сумма ущерба выросла с примерно 150-200 тысяч долларов до более чем 44 миллионов.

На данный момент нет публичных сообщений о подобных атаках на Grok. Это может означать, что злоумышленник уже изменил тактику, или внутренние механизмы доверия в Bankr — более глубокие — перестали зависеть от Grok как фиксированного маршрута. В любом случае, даже при наличии защитных мер, они не смогли предотвратить новую вариацию атаки.

После завершения транзакций в сети Base средства быстро перекочевали на Ethereum, разбросаны по нескольким адресам, часть обменяна на ETH и USDC. Основные публичные адреса получения прибыли — 0x5430D, 0x04439, 0x8b0c4 и другие.

Bankr быстро отреагировала: после обнаружения аномалии — приостановка всех операций, публичное подтверждение, обещание полного возмещения. За несколько часов команда завершила расследование и сейчас работает над исправлением механизма проверки между агентами.

Но это не решает корень проблемы: в изначальной архитектуре не заложена защита от «введения вредоносных команд через вывод LLM».

AI-агенты, получающие право на выполнение транзакций в блокчейне, становятся стандартом отрасли. Bankr — не первый и не последний такой платформенный проект.

Оригинальная ссылка

Нажмите, чтобы узнать о вакансиях в BlockBeats

Присоединяйтесь к официальному сообществу BlockBeats:

Подписка в Telegram: https://t.me/theblockbeats

Группа в Telegram: https://t.me/BlockBeats_App

Официальный аккаунт в Twitter: https://twitter.com/BlockBeatsAsia

ETH-0,04%
USDC0,01%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закреплено