عوامل هوش مصنوعی بهسرعت در صنایع مالی، از جمله دنیای رمزارزها، جای خود را باز کردهاند. این عوامل اکنون در کیفپولهای دیجیتال، رباتهای معاملاتی و دستیارهای زنجیرهای حضور دارند. آنها وظایف را خودکار میکنند و در لحظه تصمیم میگیرند. اما با وجود این پیشرفتها، صنعت رمزارز هنوز آسیبپذیریهای امنیتی پنهان در این فناوری را تجربه نکرده است.
پروتکل MCP؛ موتور تصمیمگیری عوامل هوش مصنوعی
در بسیاری از عوامل هوش مصنوعی، پروتکل Model Composition Protocol یا MCP نقش محوری دارد. اگر قراردادهای هوشمند در بلاکچین مشخص میکنند که «چه چیزی» باید اتفاق بیفتد، MCP تعیین میکند که «چگونه» این اتفاق رخ دهد.
MCP بهعنوان یک لایه کنترلی عمل میکند. این لایه ابزارهای مورد استفاده، کدهای اجراشده و نحوه واکنش عامل به ورودی کاربران را مدیریت میکند. اما همین انعطافپذیری یک نقطه ضعف جدی به شمار میآید. مهاجمان میتوانند از طریق پلاگینهای مخرب، این کنترل را دور بزنند. آنها میتوانند دادهها را آلوده کنند و دستورهای خطرناک را به عوامل هوش مصنوعی تحمیل کنند.
تهدیدهای امنیتی ناشی از بردارهای حمله هوش مصنوعی
طبق گزارش VanEck، تعداد عوامل هوش مصنوعی در حوزه رمزارزها در پایان سال ۲۰۲۴ از ۱۰ هزار گذشت. انتظار میرود این رقم تا پایان ۲۰۲۵ به بیش از یک میلیون برسد.
شرکت امنیتی SlowMist چهار بردار حملهی رایج را شناسایی کرده است. مهاجمان از طریق پلاگینها این حملات را اجرا میکنند تا عملکرد MCP را تغییر دهند یا مختل سازند:
- مسمومیت دادهها
مهاجم دادههای فریبندهای وارد سیستم میکند. این دادهها کاربران را به تصمیمگیری اشتباه سوق میدهند و رفتار عامل را از ابتدا منحرف میکنند. - تزریق JSON
پلاگین، دادهها را از یک منبع محلی مشکوک دریافت میکند. این روش به مهاجم اجازه میدهد دادهها را دستکاری کند یا مکانیزم اعتبارسنجی را دور بزند. - لغو عملکرد سیستم
عامل بهجای اجرای کدهای اصلی، کدهای مخرب را اجرا میکند. این کار باعث اختلال در منطق سیستم و پنهانسازی حمله میشود. - حملات متقابل بین MCPها
عامل، پیامهایی از سرویسهای خارجی دریافت میکند که ممکن است فریبنده یا آلوده باشند. این تعاملهای ناامن سطح حمله را به سیستمهای دیگر گسترش میدهند.
این حملات با آنچه در مدلهای پایهای مانند GPT-4 یا Claude رخ میدهد تفاوت دارند. در اینجا، خود عاملها هدف قرار میگیرند؛ سیستمهایی که روی مدلهای هوش مصنوعی ساخته شدهاند و از MCP برای تصمیمگیری بلادرنگ استفاده میکنند.
امنیت در عصر هوش مصنوعی؛ اولویت شماره یک
بسیاری از توسعهدهندگان تصور میکنند میتوانند امنیت را به نسخههای بعدی موکول کنند. اما در اکوسیستمهای بلاکچینی، این کار ریسک بالایی دارد.
Monster Z، یکی از بنیانگذاران SlowMist، تأکید میکند که آسیبپذیری MCP میتواند منجر به نشت کلید خصوصی شود. بهگفته او، چنین اتفاقی یک فاجعه تمامعیار برای پروژهها و کاربران است.
گای ایتزاکی، مدیرعامل Fhenix، نیز هشدار میدهد که استفاده از پلاگینهای شخص ثالث کنترل توسعهدهندگان را کاهش میدهد. او میگوید این پلاگینها میتوانند مسیر اجرای کدهای مخرب باشند؛ آن هم بدون هیچ محیط ایزولهای.
نتیجهگیری: محافظت قبل از نفوذ
برخلاف مدلهای سنتی توسعه، در دنیای رمزارزها نمیتوان امنیت را به آینده موکول کرد.
لیزا لود، مدیر بنیاد Secret، میگوید: «اگر امروز سیستمی مبتنی بر پلاگین میسازید، امنیت باید گام اول باشد، نه دوم.» او هشدار میدهد که نادیده گرفتن امنیت در فاز طراحی، به معنی باز کردن در برای هکرهاست.
کارشناسان SlowMist به توسعهدهندگان توصیه میکنند که پلاگینها را با دقت تأیید کنند. آنها باید ورودیها را پاکسازی کرده، اصل حداقل سطح دسترسی را رعایت کرده و رفتار عامل را مرتب بررسی کنند.
هرچند این اقدامات زمانبر هستند، اما در ازای محافظت از سرمایههای رمزنگاری شده، ارزششان را دارند.