ربات های دستیار هوش مصنوعی ترند بعدی بازار رمزارزها

نگارش: azade

خرداد ۵, ۱۴۰۴

ربات های دستیار هوش مصنوعی ترند بعدی بازار رمزارزها
کانال سیگنال رایگان تلگرام فیوچرز ارزدیجیتال و فارکس

عوامل هوش مصنوعی به‌سرعت در صنایع مالی، از جمله دنیای رمزارزها، جای خود را باز کرده‌اند. این عوامل اکنون در کیف‌پول‌های دیجیتال، ربات‌های معاملاتی و دستیارهای زنجیره‌ای حضور دارند. آن‌ها وظایف را خودکار می‌کنند و در لحظه تصمیم می‌گیرند. اما با وجود این پیشرفت‌ها، صنعت رمزارز هنوز آسیب‌پذیری‌های امنیتی پنهان در این فناوری را تجربه نکرده است.

پروتکل MCP؛ موتور تصمیم‌گیری عوامل هوش مصنوعی

در بسیاری از عوامل هوش مصنوعی، پروتکل Model Composition Protocol یا MCP نقش محوری دارد. اگر قراردادهای هوشمند در بلاک‌چین مشخص می‌کنند که «چه چیزی» باید اتفاق بیفتد، MCP تعیین می‌کند که «چگونه» این اتفاق رخ دهد.

MCP به‌عنوان یک لایه کنترلی عمل می‌کند. این لایه ابزارهای مورد استفاده، کدهای اجراشده و نحوه واکنش عامل به ورودی کاربران را مدیریت می‌کند. اما همین انعطاف‌پذیری یک نقطه ضعف جدی به شمار می‌آید. مهاجمان می‌توانند از طریق پلاگین‌های مخرب، این کنترل را دور بزنند. آن‌ها می‌توانند داده‌ها را آلوده کنند و دستورهای خطرناک را به عوامل هوش مصنوعی تحمیل کنند.

تهدیدهای امنیتی ناشی از بردارهای حمله هوش مصنوعی

طبق گزارش VanEck، تعداد عوامل هوش مصنوعی در حوزه رمزارزها در پایان سال ۲۰۲۴ از ۱۰ هزار گذشت. انتظار می‌رود این رقم تا پایان ۲۰۲۵ به بیش از یک میلیون برسد.

شرکت امنیتی SlowMist چهار بردار حمله‌ی رایج را شناسایی کرده است. مهاجمان از طریق پلاگین‌ها این حملات را اجرا می‌کنند تا عملکرد MCP را تغییر دهند یا مختل سازند:

  1. مسمومیت داده‌ها
    مهاجم داده‌های فریبنده‌ای وارد سیستم می‌کند. این داده‌ها کاربران را به تصمیم‌گیری اشتباه سوق می‌دهند و رفتار عامل را از ابتدا منحرف می‌کنند.
  2. تزریق JSON
    پلاگین، داده‌ها را از یک منبع محلی مشکوک دریافت می‌کند. این روش به مهاجم اجازه می‌دهد داده‌ها را دست‌کاری کند یا مکانیزم اعتبارسنجی را دور بزند.
  3. لغو عملکرد سیستم
    عامل به‌جای اجرای کدهای اصلی، کدهای مخرب را اجرا می‌کند. این کار باعث اختلال در منطق سیستم و پنهان‌سازی حمله می‌شود.
  4. حملات متقابل بین MCPها
    عامل، پیام‌هایی از سرویس‌های خارجی دریافت می‌کند که ممکن است فریبنده یا آلوده باشند. این تعامل‌های ناامن سطح حمله را به سیستم‌های دیگر گسترش می‌دهند.

این حملات با آنچه در مدل‌های پایه‌ای مانند GPT-4 یا Claude رخ می‌دهد تفاوت دارند. در اینجا، خود عامل‌ها هدف قرار می‌گیرند؛ سیستم‌هایی که روی مدل‌های هوش مصنوعی ساخته شده‌اند و از MCP برای تصمیم‌گیری بلادرنگ استفاده می‌کنند.

امنیت در عصر هوش مصنوعی؛ اولویت شماره یک

بسیاری از توسعه‌دهندگان تصور می‌کنند می‌توانند امنیت را به نسخه‌های بعدی موکول کنند. اما در اکوسیستم‌های بلاک‌چینی، این کار ریسک بالایی دارد.
Monster Z، یکی از بنیان‌گذاران SlowMist، تأکید می‌کند که آسیب‌پذیری MCP می‌تواند منجر به نشت کلید خصوصی شود. به‌گفته او، چنین اتفاقی یک فاجعه تمام‌عیار برای پروژه‌ها و کاربران است.
گای ایتزاکی، مدیرعامل Fhenix، نیز هشدار می‌دهد که استفاده از پلاگین‌های شخص ثالث کنترل توسعه‌دهندگان را کاهش می‌دهد. او می‌گوید این پلاگین‌ها می‌توانند مسیر اجرای کدهای مخرب باشند؛ آن هم بدون هیچ محیط ایزوله‌ای.

نتیجه‌گیری: محافظت قبل از نفوذ

برخلاف مدل‌های سنتی توسعه، در دنیای رمزارزها نمی‌توان امنیت را به آینده موکول کرد.
لیزا لود، مدیر بنیاد Secret، می‌گوید: «اگر امروز سیستمی مبتنی بر پلاگین می‌سازید، امنیت باید گام اول باشد، نه دوم.» او هشدار می‌دهد که نادیده گرفتن امنیت در فاز طراحی، به معنی باز کردن در برای هکرهاست.

کارشناسان SlowMist به توسعه‌دهندگان توصیه می‌کنند که پلاگین‌ها را با دقت تأیید کنند. آن‌ها باید ورودی‌ها را پاک‌سازی کرده، اصل حداقل سطح دسترسی را رعایت کرده و رفتار عامل را مرتب بررسی کنند.

هرچند این اقدامات زمان‌بر هستند، اما در ازای محافظت از سرمایه‌های رمزنگاری شده، ارزششان را دارند.

منبع

نوشته های مشابه

آخرین مطالب مشابه