Как агенты ИИ могут стать следующей большой угрозой безопасности криптовалют
Коротко Агенты ИИ быстро трансформируют криптоинфраструктуру с помощью автоматизации и интеллектуального принятия решений, но их растущая зависимость от гибких протоколов, таких как MCP, создает серьезные риски безопасности, которые могут поставить под угрозу цифровые активы.
Поскольку децентрализованные финансы (DeFi), торговые боты и умные кошельки развиваются, они все больше работают на основе агентов ИИ и небольших автономных систем, которые полагаются на протоколы, такие как Model Context Protocol (MCP), чтобы работать. Хотя агенты, управляемые MCP, обещают автоматизированные умные решения, они также вносят уязвимости, которые могут поставить под угрозу криптоактивы.
Рост популярности ИИ-агентов в криптографии
За последний год агенты ИИ глубже проникли в криптоинфраструктуру, автоматизируя задачи в кошельках, выполняя сделки, анализируя данные в цепочке и взаимодействуя со смарт-контрактами. Недавнее Оценка ВанЭка Предполагается, что к концу 10,000 года в криптовалюте будет насчитываться более 2024 1 таких агентов, а к 2025 году их число, по прогнозам, превысит XNUMX миллион.
Центральным элементом их работы является MCP, фреймворк, который функционирует как уровень принятия решений, управляя тем, какие инструменты использовать, какой код выполнять и как реагировать на входные данные. В отличие от жесткой логики смарт-контракта («что должно произойти»), MCP управляет поведением агента ИИ («как это происходит»).
Но хотя эта гибкость расширяет возможности агентов, она также значительно расширяет поверхность атаки — с потенциально разрушительными последствиями.
Как плагины могут превратить агентов ИИ в оружие
Плагины питают агентов ИИ. Эти программные модули расширяют их возможности, позволяя выполнять все — от получения рыночных данных до выполнения транзакций. Однако каждый плагин также вносит уязвимость. Компания по безопасности блокчейна SlowMist выявила четыре основных вектора атаки которые используют агенты на основе MCP:
Отравление данных
Сформированные входные данные заставляют агента следовать вводящим в заблуждение инструкциям, внедряя вредоносную логику в процесс принятия решений.
JSON-инъекция
Мошеннические конечные точки JSON могут внедрять небезопасный код или данные, обходить проверку и приводить к утечке конфиденциальной информации.
Переопределение функции
Злоумышленники заменяют или отменяют законные операции агентов, маскируя вредоносные действия и отключая основные элементы управления.
Кросс-MCP-вызов
Агент, которого заманили в ловушку для общения с ненадежными службами — посредством сообщений об ошибках или обманных подсказок — может быть использован для дальнейшего распространения вредоносного ПО.
Важно то, что эти векторы нацелены на время выполнения агента, а не на базовую модель LLM. Они захватывают поведение во время использования, а не обучения.
Почему эти угрозы более серьезны, чем отравление моделью
В отличие от отравления традиционных моделей ИИ, где поврежденные данные обучения влияют на внутренние веса, атаки на агентов ИИ манипулируют ими в действии. «Уровень угрозы и область привилегий выше», — отмечает соучредитель SlowMist «Monster Z», поскольку доступ во время выполнения часто включает разрешение на перемещение закрытых ключей или активов.
В ходе одного из аудитов даже была выявлена уязвимость плагина, которая могла привести к раскрытию закрытых ключей, что могло привести к полному захвату активов.
Ставки: реальный крипто-риск
Когда экосистемы агентов ИИ действуют в кошельках и биржах, последствия быстро нарастают. Вредоносные или скомпрометированные агенты могут:
- Использовать разрешения, выходящие за рамки их компетенции
- Украсть или раскрыть закрытые ключи
- Инициировать несанкционированные транзакции
- Распространение инфекций во взаимосвязанных системах посредством цепочек вызовов MCP
Гай Ицхаки (генеральный директор Fhenix) предупреждает, что плагины действуют как скрытые пути выполнения, часто не имея защиты песочницы. Они открывают дверь для повышения привилегий, переопределения функций и скрытых утечек.
Исправление безопасности: создайте ее с нуля
Стремительная культура криптографии («двигайся быстро, ломай вещи») сталкивается с требованием герметичной безопасности. Лиза Лауд из Secret Foundation подчеркивает: безопасность нельзя откладывать. «Сначала нужно построить безопасность, а потом уже все остальное».
SlowMist рекомендует следующие лучшие практики:
- Строгая проверка плагина: проверка подлинности и целостности перед загрузкой.
- Очистка входных данных: очистка всех данных из внешних источников.
- Минимальные привилегии: плагины получают только тот доступ, который им действительно необходим.
- Аудит поведения: постоянный мониторинг действий агентов на предмет аномалий.
Хотя эти меры могут занять много времени, они обеспечивают необходимую защиту в криптовалютной среде с высокими ставками.
Выводы из академических исследований
Независимые исследования подтверждают растущие тревоги. Статья ArXiv за март 2025 г. («Агенты ИИ в криптоландии») раскрывает уязвимости в контекстных подсказках и изменяемых модулях памяти, демонстрируя, как злоумышленники могут скрытно влиять на агентов, чтобы они выполняли несанкционированные передачи активов или нарушали условия протокола.
Другое февральское исследование подчеркивает, что веб-агенты ИИ превосходят статические LLM в автоматизации, но за счет большей уязвимости. Последовательное принятие решений и динамические входы увеличивают их уязвимость.
Эти результаты подчеркивают, что агенты — это не просто расширения LLM — они добавляют уровни сложности и риска.
Уроки из реального мира DeFi
Агенты ИИ уже действуют в DeFiПо словам Шона Ли из Magic Labs, хотя они и управляют всем — от круглосуточной торговли до управления доходностью, — базовые кошельки и инфраструктура не поспевают за ними.
Исторические примеры включают в себя:
- Бот Banana Gun (сентябрь 2024 г.): Торговый агент на базе Telegram стал жертвой эксплойта оракула, в результате чего пользователи потеряли 563 ETH (~$1.9 млн) .
- Нарушение панели управления Aixbt: несанкционированные команды перевел 55.5 ETH (~$100,000) из кошельков пользователей .
Эти случаи демонстрируют, как уязвимости в инфраструктуре агентов или даже вспомогательных компонентах могут привести к крупным потерям.
Новые решения: программируемые кошельки и уполномоченные агенты
Для безопасного масштабирования автоматизации ИИ кошельки должны выйти за рамки статического подписания транзакций. Как предполагает Шон Ли, программируемая, компонуемая и проверяемая инфраструктура имеет решающее значение. Это включает:
- Сеансы с распознаванием намерений: предоставление агентам разрешений только на выполнение определенных задач, в определенные временные рамки или на использование определенных активов.
- Криптографическая проверка: каждое действие агента подписано и проверяемо.
- Отзыв в режиме реального времени: пользователи могут мгновенно отменять разрешения агента.
- Унифицированные кросс-чейн-фреймворки: разрешения и идентификация, которые передаются между протоколами.
Такая основа гарантирует, что агенты действуют как контролируемые помощники, а не как неконтролируемые актеры.
На пути к безопасной экосистеме искусственного интеллекта и криптовалюты
Чтобы использовать возможности ИИ в криптографии, экосистема должна принять принцип «безопасность прежде всего». Это означает:
- Интеграция защищенных протоколов в кошельки и агенты
- Выпуск платформ агентов только после тщательной проверки безопасности
- Согласование стимулов для разработчиков с безопасными практиками
- Внедрение передовых механизмов доверия перед предоставлением агентам доступа к активам
Поддержка сверху — со стороны основных групп, аудиторов и органов стандартизации — имеет решающее значение для внедрения и проверки фреймворков безопасности агентов.
Что ждет впереди?
Агенты ИИ обещают революцию в криптовалюте — торговлю в реальном времени, интеллектуальные взаимодействия в цепочке и более глубокую персонализацию. Однако те же самые основы, которые позволяют реализовать эти возможности, также усиливают риск.
Векторы атак не теоретические — они реальны, хорошо понятны и становятся все более изощренными. Без тщательной интеграции безопасности в протоколы мы рискуем превратить мощные инструменты в шлюзы для катастрофических нарушений.
MCP уже несет в себе как возможности, так и опасности. Академические исследования и реальные инциденты показывают, что даже незначительные ошибки в разработке плагина или протокола могут открыть ящик Пандоры.
Но есть путь вперед. Встраивая безопасность и разрешения в кошельки, плагины и агенты с самого начала — и наслоив непрерывный мониторинг и криптонативную защиту — мы можем раскрыть потенциал ИИ, не жертвуя основным принципом криптографии: не требующие доверия, контролируемые пользователем финансы.
Агенты ИИ: подготовка к будущему
Быстрое внедрение агентов ИИ в криптомире — палка о двух концах. С прогнозируемым числом агентов, которое превысит 1 миллион в 2025 году, и с уже выявленными уязвимостями становится ясно, что мы находимся на переломном этапе.
Неконтролируемая автоматизация подвергает активы прямому риску, если безопасность не станет такой же фундаментальной, как сами смарт-контракты. Отдавая приоритет проверке безопасных плагинов, отслеживанию намерений и доступу с минимальными привилегиями, разработчики могут гарантировать, что агенты ИИ будут служить суверенитету пользователя, а не подрывать его.
Настало время действовать: защитите эти системы, прежде чем следующее поколение агентов станет завтрашним скандальным инцидентом.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Запуск USELESSUSDT для фьючерсной и ботовой торговли
Новые спотовые маржинальные торговые пары - LA/USDT
Запуск AINUSDT для фьючерсной и ботовой торговли
Bitget публикует отчет об оценке Фонда защиты за июнь 2025 г.
Популярное
ДалееЦены на крипто
Далее








