एआई एजेंट क्रिप्टो की अगली प्रमुख भेद्यता होने के लिए तैयार हैं


क्रिप्टो में एआई एजेंट तेजी से वॉलेट, ट्रेडिंग बॉट और ऑनचेन सहायकों में एम्बेडेड हैं जो कार्यों को स्वचालित करते हैं और वास्तविक समय के निर्णय लें

हालांकि यह अभी तक एक मानक ढांचा नहीं है, मॉडल संदर्भ प्रोटोकॉल (MCP) इनमें से कई एजेंटों के दिल में उभर रहा है। यदि ब्लॉकचेन के पास स्मार्ट कॉन्ट्रैक्ट्स हैं, तो यह परिभाषित करने के लिए कि क्या होना चाहिए, एआई एजेंटों के पास यह तय करने के लिए एमसीपीएस है कि चीजें कैसे हो सकती हैं।

यह नियंत्रण परत के रूप में कार्य कर सकता है जो एआई एजेंट के व्यवहार का प्रबंधन करता है, जैसे कि यह किस उपकरण का उपयोग करता है, यह किस कोड को चलाता है और यह उपयोगकर्ता इनपुट पर कैसे प्रतिक्रिया करता है।

वही लचीलापन भी एक शक्तिशाली हमले की सतह बनाता है जो दुर्भावनापूर्ण प्लगइन्स को कमांड, जहर डेटा इनपुट, या ट्रिक एजेंटों को हानिकारक निर्देशों को निष्पादित करने के लिए ओवरराइड करने की अनुमति दे सकता है।

Amazon- और Google- समर्थित एंथ्रोपिक ने AI सहायकों को डेटा सिस्टम से जोड़ने के लिए MCP को 25 नवंबर, 2024 को गिरा दिया। स्रोत: anthropic

MCP अटैक वैक्टर AI एजेंटों के सुरक्षा मुद्दों को उजागर करते हैं

वानक के अनुसार, एआई एजेंटों की संख्या क्रिप्टो उद्योग में 2024 के अंत तक 10,000 से आगे निकल गया था और 2025 में शीर्ष 1 मिलियन होने की उम्मीद है।

सुरक्षा फर्म धीमी गति से है की खोज की चार संभावित हमले वैक्टर जो डेवलपर्स को देखने की जरूरत है। प्रत्येक हमले वेक्टर को एक प्लगइन के माध्यम से दिया जाता है, जो यह है कि एमसीपी-आधारित एजेंट अपनी क्षमताओं का विस्तार कैसे करते हैं, चाहे वह मूल्य डेटा खींच रहा हो, ट्रेडों को निष्पादित कर रहा हो या सिस्टम कार्यों को निष्पादित कर रहा हो।

  • डेटा विषाक्तता: यह हमला उपयोगकर्ताओं को भ्रामक कदम उठाता है। यह उपयोगकर्ता के व्यवहार में हेरफेर करता है, झूठी निर्भरता बनाता है, और प्रक्रिया में जल्दी दुर्भावनापूर्ण तर्क डालता है।

  • JSON इंजेक्शन हमला: यह प्लगइन एक JSON कॉल के माध्यम से एक स्थानीय (संभावित रूप से दुर्भावनापूर्ण) स्रोत से डेटा प्राप्त करता है। यह एजेंट दागी इनपुट को खिलाकर डेटा रिसाव, कमांड हेरफेर या सत्यापन तंत्र को दरकिनार कर सकता है।

  • प्रतिस्पर्धी फ़ंक्शन ओवरराइड: यह तकनीक दुर्भावनापूर्ण कोड के साथ वैध प्रणाली कार्यों को ओवरराइड करती है। यह अपेक्षित संचालन को रोकता है और संचालन को बाधित करता है, निर्देशों को बाधित करता है, सिस्टम लॉजिक को बाधित करता है और हमले को छिपाता है।

  • क्रॉस-एमसीपी कॉल हमला: यह प्लगइन एक एआई एजेंट को एन्कोडेड त्रुटि संदेशों या भ्रामक संकेतों के माध्यम से अस्वीकृत बाहरी सेवाओं के साथ बातचीत करने के लिए प्रेरित करता है। यह कई प्रणालियों को जोड़कर हमले की सतह को व्यापक बनाता है, जिससे आगे के शोषण के अवसर पैदा होते हैं।

अनुक्रम आरेख संभावित क्रॉस-एमसीपी हमले वैक्टर और जोखिम बिंदुओं को दिखा रहा है। स्रोत: धीमा

ये अटैक वैक्टर जीपीटी -4 या क्लाउड की तरह एआई मॉडल की विषाक्तता का पर्याय नहीं हैं, जिसमें एक मॉडल के आंतरिक मापदंडों को आकार देने वाले प्रशिक्षण डेटा को दूषित करना शामिल हो सकता है। धीमी गति से लक्ष्य एआई एजेंटों द्वारा प्रदर्शित हमलों – जो हैं मॉडल के शीर्ष पर निर्मित सिस्टम -यह MCP जैसे प्लगइन्स, टूल और कंट्रोल प्रोटोकॉल का उपयोग करके वास्तविक समय के इनपुट पर कार्य करता है।

संबंधित: डिजिटल स्व-शासन का भविष्य: क्रिप्टो में एआई एजेंट

ब्लॉकचेन सिक्योरिटी फर्म “मॉन्स्टर जेड” के सह-संस्थापक ने कहा, “एआई मॉडल की विषाक्तता में प्रशिक्षण नमूनों में दुर्भावनापूर्ण डेटा को इंजेक्ट करना शामिल है, जो तब मॉडल मापदंडों में एम्बेडेड हो जाता है।” “इसके विपरीत, एजेंटों और एमसीपी की विषाक्तता मुख्य रूप से मॉडल के इंटरैक्शन चरण के दौरान पेश की गई अतिरिक्त दुर्भावनापूर्ण जानकारी से उपजी है।”

“व्यक्तिगत रूप से, मेरा मानना ​​है कि (एजेंटों की विषाक्तता) खतरे का स्तर और विशेषाधिकार गुंजाइश स्टैंडअलोन एआई विषाक्तता की तुलना में अधिक है,” उन्होंने कहा।

AI एजेंटों में MCP क्रिप्टो के लिए एक खतरा है

MCP और AI एजेंटों को अपनाना अभी भी क्रिप्टो में अपेक्षाकृत नया है। धीमी गति से पहचान की गई आक्रमण वैक्टर पूर्व-जारी एमसीपी परियोजनाओं से यह ऑडिट किया गया, जिसने अंत-उपयोगकर्ताओं को वास्तविक नुकसान को कम कर दिया।

हालांकि, MCP सुरक्षा कमजोरियों का खतरा स्तर बहुत वास्तविक है, मॉन्स्टर के अनुसार, जिन्होंने एक ऑडिट को याद किया, जहां भेद्यता ने निजी कुंजी लीक का नेतृत्व किया हो सकता है – किसी भी क्रिप्टो परियोजना या निवेशक के लिए एक भयावह रूप से, क्योंकि यह बिन बुलाए अभिनेताओं को पूर्ण परिसंपत्ति नियंत्रण प्रदान कर सकता है।

क्रिप्टो डेवलपर्स एआई सुरक्षा के लिए नए हो सकते हैं, लेकिन यह एक जरूरी मुद्दा है। स्रोत: क्योंकि

एन्क्रिप्शन रिसर्च फर्म फेनिक्स के सीईओ गाइ इट्ज़की ने कहा, “जिस क्षण आप अपने सिस्टम को थर्ड-पार्टी प्लगइन्स के लिए खोलते हैं, आप अपने नियंत्रण से परे हमले की सतह का विस्तार कर रहे हैं।”

संबंधित: एआई की एक ट्रस्ट समस्या है-विकेंद्रीकृत गोपनीयता-संरक्षण तकनीक इसे ठीक कर सकती है

उन्होंने कहा, “प्लगइन्स विश्वसनीय कोड निष्पादन पथ के रूप में कार्य कर सकते हैं, अक्सर उचित सैंडबॉक्सिंग के बिना। यह विशेषाधिकार वृद्धि के लिए दरवाजा खोलता है, निर्भरता इंजेक्शन, फ़ंक्शन ओवरराइड्स और – सबसे खराब – मूक डेटा लीक,” उन्होंने कहा।

बहुत देर होने से पहले एआई परत को सुरक्षित करना

तेजी से निर्माण करें, चीजों को तोड़ें – फिर हैक हो जाएं। यह जोखिम वाले डेवलपर्स का सामना करना पड़ रहा है, जो सुरक्षा दो को सुरक्षा से बाहर कर देते हैं, विशेष रूप से क्रिप्टो के उच्च-दांव, ऑनचेन वातावरण में।

सबसे आम गलती बिल्डरों को यह मान लेना है कि वे रडार के नीचे थोड़ी देर के लिए उड़ सकते हैं और लॉन्च के बाद बाद के अपडेट में सुरक्षा उपायों को लागू कर सकते हैं। यह सीक्रेट फाउंडेशन के कार्यकारी निदेशक लिसा लाउड के अनुसार है।

“जब आप आज किसी भी प्लगइन-आधारित प्रणाली का निर्माण करते हैं, खासकर अगर यह क्रिप्टो के संदर्भ में है, जो सार्वजनिक और ऑनचेन है, तो आपको पहले सुरक्षा का निर्माण करना होगा और बाकी सब कुछ दूसरे स्थान पर है,” उसने कॉइनलेग्राफ को बताया।

SLOWMIST सुरक्षा विशेषज्ञ डेवलपर्स को सख्त प्लगइन सत्यापन लागू करने, इनपुट सैनिटाइजेशन को लागू करने, कम से कम विशेषाधिकार सिद्धांतों को लागू करने और नियमित रूप से एजेंट व्यवहार की समीक्षा करने की सलाह देते हैं।

लाउड ने कहा कि दुर्भावनापूर्ण इंजेक्शन या डेटा विषाक्तता को रोकने के लिए इस तरह के सुरक्षा जांचों को लागू करना “मुश्किल” नहीं है, बस “थकाऊ और समय लेने वाला” – क्रिप्टो फंड को सुरक्षित करने के लिए एक छोटी सी कीमत।

चूंकि एआई एजेंट क्रिप्टो इन्फ्रास्ट्रक्चर में अपने पदचिह्न का विस्तार करते हैं, इसलिए सक्रिय सुरक्षा की आवश्यकता को कम नहीं किया जा सकता है।

MCP फ्रेमवर्क उन एजेंटों के लिए शक्तिशाली नई क्षमताओं को अनलॉक कर सकता है, लेकिन प्लगइन्स और सिस्टम व्यवहार के आसपास मजबूत रेलिंग के बिना, वे सहायक सहायकों से हमले वैक्टर में बदल सकते हैं, क्रिप्टो वॉलेट, फंड और डेटा को जोखिम में रख सकते हैं।

पत्रिका: क्रिप्टो एआई टोकन 34%बढ़ते हैं, क्यों चैट इस तरह के एक चुंबन-गधा है: एआई आंख