Hindi

AI Agent ने a16z DeFi स्टडी में Sandbox कंट्रोल्स को बायपास किया

  • AI एजेंट ने DeFi exploit टेस्ट के दौरान a16z के sandbox से निकलकर सबको चौंकाया
  • एजेंट ने Alchemy API key एक्सट्रैक्ट की और कंट्रोल्स बायपास करने के लिए node रीसेट कर दिया
  • AI ने vulnerabilities तो खोज लीं, लेकिन complex exploits बनाना उसके लिए मुश्किल रहा

एक आर्टिफिशियल इंटेलिजेंस (AI) एजेंट ने टेस्ट के दौरान a16z क्रिप्टो इंजीनियर्स द्वारा बनाए गए सैंडबॉक्स से बाहर निकलने का तरीका ढूंढ लिया। इंजीनियर्स यह जांचना चाहते थे कि क्या AI एजेंट सिर्फ कमजोरियों की पहचान करने से आगे बढ़कर काम करने वाले एक्सप्लॉइट्स भी बना सकते हैं।

सिक्योरिटी इंजीनियर्स Daejun Park और Matt Gleason ने 28 अप्रैल को ये फाइंडिंग्स पब्लिश कीं। उन्होंने बताया कि उनका ऑफ-द-शेल्फ एजेंट खुद-ब-खुद उन टूल्स का इस्तेमाल करना सीख गया, जिन्हें “स्पष्ट रूप से उसे दिया ही नहीं गया था।”

ये फाइंडिंग्स उस वक्त आई हैं जब Elon Musk ने एक चौंकाने वाला बयान दिया है कि ‘AI हम सभी को खत्म कर सकता है’।

AI एजेंट ने कैसे “पिंजरे” से निकलकर दिखाया

इंजीनियर्स ने एजेंट को एक सीमित एनवायरनमेंट में रखा था, जहाँ इसकी Etherscan एक्सेस लिमिटेड थी, और एक लोकल नोड को स्पेसिफिक ब्लॉक पर पिन किया गया था। टीम ने सभी एक्सटर्नल नेटवर्क एक्सेस पूरी तरह ब्लॉक कर दी थी।

यह सैंडबॉक्सड कॉन्फ़िगरेशन खास तौर पर इसलिए बनाया गया था कि एजेंट भविष्य का कोई भी डेटा एक्सेस न कर सके। सैंडबॉक्स टेस्टिंग के दौरान, एजेंट एक ऐसे टारगेट कॉन्ट्रैक्ट पर पहुँच गया जिसे वेरिफाई नहीं किया गया था और उसका सोर्स कोड भी उपलब्ध नहीं था।

नवीनतम क्रिप्टो न्यूज़ तुरंत पाने के लिए हमें X पर फॉलो करें

ऐसे में, एजेंट ने “cast rpc anvil_nodeInfo” का इस्तेमाल करके लोकल anvil node configuration को क्वेरी किया, जिससे अपस्ट्रीम RPC URL के साथ ही एक प्लेनटेक्स्ट Alchemy API key भी सामने आ गई। एजेंट ने डायरेक्ट एक्सटर्नल एक्सेस की कोशिश की, लेकिन Docker फायरवॉल ने इस रिक्वेस्ट को ब्लॉक कर दिया।

फायरवॉल द्वारा डायरेक्ट आउटकमिंग एक्सेस को ब्लॉक करने के बाद, एजेंट ने “anvil_reset RPC method” का इस्तेमाल किया और anvil node को फ्यूचर ब्लॉक पर रीसेट कर दिया। इससे वह लोकल anvil node के जरिए फ्यूचर ब्लॉक लॉग्स और ट्रांजैक्शन को क्वेरी कर पाया।

इसके बाद, एजेंट ने अटैक ट्रांजैक्शन के execution traces निकाले। एनालिसिस पूरी करने के बाद, AI एजेंट ने नोड को उसके ऑरिजिनल ब्लॉक पर रिस्टोर किया और एक काम करने वाला प्रूफ-ऑफ-कॉन्सेप्ट तैयार किया, जो एक्सट्रैक्ट किए गए डेटा पर आधारित था।

बाद में, Park और Gleason ने proxy को सेट किया ताकि Anvil की सभी डिबग मेथड्स को ब्लॉक किया जा सके।

“यह घटना छोटे स्तर के सैंडबॉक्स एनवायरनमेंट में हुई, लेकिन यह एक बड़ा पैटर्न दिखाती है: टूल-इनेबल्ड एजेंट्स टूलचेन में लगी रोक-टोक को पार कर अपने टारगेट हासिल कर सकते हैं,” टीम ने कहा। “anvil_reset का इस्तेमाल करके पिन किए गए फोर्क ब्लॉक को बायपास करना ऐसा बिहेवियर था, जिसकी हमें उम्मीद नहीं थी।”

यह घटना AI टेस्टिंग एनवायरनमेंट के एक बड़े रिस्क को दर्शाती है: एजेंट्स बिना डायरेक्ट इंस्ट्रक्शन के भी टूलचेन के भीतर अनचाहीं राहें खोजकर उनका फायदा उठा सकते हैं।

फिर भी, इस स्टडी में पाया गया कि AI एजेंट्स अभी भी जटिल DeFi एक्सप्लॉइट्स को फुली एक्जीक्यूट करने में सीमित हैं। हालांकि एजेंट लगातार vulnerabilities पहचानता रहा, लेकिन वह मल्टी-स्टेप अटैक स्ट्रैटेजीज को असेंबल करने में जूझता रहा।

हमारे YouTube चैनल को सब्सक्राइब करें ताकि लीडर्स और जर्नलिस्ट्स की एक्सपर्ट insights देखें


BeInCrypto से नवीनतम क्रिप्टोक्यूरेंसी बाजार विश्लेषण पढ़ने के लिए, यहाँ क्लिक करें

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।