14.4 C
Paris
jeudi, juin 5, 2025
spot_img

Une Nouvelle Attaque Autonome Peut Voler des Cryptomonnaies en Implantant de Faux Souvenirs dans les Chatbots IA

Une technique malveillante de ‘manipulation de contexte’ permet désormais de détourner des paiements vers un portefeuille contrôlé par un attaquant, simplement en influençant les chatbots IA. Cette découverte récente met en lumière les vulnérabilités des agents autonomes dans le domaine des cryptomonnaies.

Un Scénario Préoccupant pour les Cryptomonnaies

Imaginez un monde où les bots alimentés par l’IA peuvent acheter ou vendre des cryptomonnaies, faire des investissements et exécuter des contrats définis par logiciel en un clin d’œil, en fonction des prix des devises, des actualités ou d’autres événements influençant le marché. Maintenant, imaginez qu’un adversaire puisse rediriger ces paiements vers un compte qu’il contrôle simplement en entrant quelques phrases dans l’invite du bot.

La Vulnérabilité d’ElizaOS

ElizaOS, un framework open source pour créer des agents utilisant des modèles de langage volumineux pour effectuer des transactions basées sur la blockchain, est au cœur de cette découverte. Bien qu’expérimental, il est vu comme un moteur potentiel pour les organisations autonomes décentralisées (DAO).

Des Conséquences Potentiellement Désastreuses

Les recherches récentes montrent que ces attaques pourraient avoir des conséquences catastrophiques si les agents contrôlent des portefeuilles de cryptomonnaies ou des contrats intelligents. Les faiblesses sous-jacentes, basées sur des attaques par injection de prompt, permettent à des adversaires de stocker de faux souvenirs d’événements qui ne se sont jamais produits.

Comment Fonctionne l’Attaque

L’attaque de ‘manipulation de contexte’ est simple à exécuter. Un utilisateur autorisé à interagir avec un agent via un serveur Discord ou un site web peut entrer des phrases mimant des instructions légitimes, influençant ainsi le comportement futur de l’agent. Cela est possible car ElizaOS stocke toutes les conversations passées dans une base de données externe, créant une mémoire persistante.

Les Implications et les Solutions

Les implications de cette vulnérabilité sont graves, surtout dans des environnements multi-utilisateurs où un seul acteur malveillant peut compromettre l’intégrité du système. Les créateurs d’ElizaOS recommandent de limiter soigneusement les capacités des agents à un ensemble d’actions pré-approuvées pour mitiger ces risques.

spot_img

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

- Advertisement -spot_img

Latest Articles