CertiK avertit des risques de sécurité dans les marchés d'agents IA malgré l'analyse des compétences de nouvelle génération

BlockChainReporter

Les chercheurs de CertiK, une entité renommée en sécurité blockchain, ont récemment découvert une faille de sécurité cruciale dans les réseaux d’agents IA les plus récents. Par conséquent, le nouveau rapport du chercheur principal de CertiK, Guanxing Wen, met en garde contre l’insuffisance de la simple analyse des compétences pour garantir la sécurité.

Excellent travail de notre chercheur en sécurité Guanxing Wen (@hhj4ck) soulignant une lacune importante dans la sécurité des agents IA. La simple analyse des compétences ou les fenêtres d’alerte ne suffisent pas — sans permissions d’exécution appropriées et sandboxing, une seule revue manquée pourrait compromettre l’ensemble de l’hôte.

— CertiK (@CertiK) 16 mars 2026

Comme l’a indiqué CertiK dans son communiqué officiel, une « compétence » tierce légitime pourrait contourner les contrôles de modération sur la plateforme OpenClaw. La compétence malveillante était même capable d’exécuter des commandes arbitraires via le système hôte, indépendamment des différentes couches de revue.

CertiK découvre une déficience du système de détection et de revue des compétences IA dans la sécurisation des marchés d’agents IA

Selon l’analyse de CertiK, le marché d’agents IA de Clawhub, OpenClaw, repose sur une pipeline de revue à plusieurs niveaux, comprenant la scan de code immuable, la modération pilotée par IA et les vérifications VirusTotal. Bien que ces mécanismes visent à identifier les comportements malveillants, les chercheurs de CertiK ont constaté que des logiques structurées avec prudence et de petites modifications de code peuvent facilement contourner la détection.

Dans plusieurs cas, des compétences qui semblent bénignes lors de l’installation peuvent contenir des vulnérabilités manipulables dissimulées dans des flux de travail normaux. La recherche souligne la limitation inhérente des méthodes de détection statique.

Tout comme les outils de cybersécurité traditionnels tels que les pare-feux d’applications web ou les logiciels antivirus, l’identification basée sur des motifs peut être contournée par de légères variations dans la structure du code. De plus, bien que la modération par intelligence artificielle (IA) améliore la détection en analysant incohérences et intentions, elle reste insuffisante pour déceler des vulnérabilités profondément intégrées.

Plateforme de sécurité blockchain recommande une sécurité basée sur l’exécution et une isolation robuste des compétences

Selon CertiK, sa preuve de concept a également révélé une faille dans la gestion des audits de sécurité en attente. Plus précisément, il est rapporté que des compétences pourraient devenir facilement installables et accessibles même lorsque les résultats de VirusTotal semblent incomplets.

En tenant compte de cela, l’étude de CertiK encourage à renforcer la détection plutôt qu’à se fier uniquement aux avertissements des utilisateurs et aux revues du marché. En l’absence d’une protection d’exécution solide, une seule vulnérabilité négligée peut compromettre l’ensemble de l’environnement hôte.

Face à la croissance des écosystèmes IA, CertiK pousse à l’adoption de cadres de sécurité basés sur l’exécution, à une isolation renforcée des compétences tierces et à des contrôles stricts des permissions. Ainsi, une sécurité globale dépendra de mécanismes qui supposent que certaines menaces peuvent contourner la revue, afin de contenir ces menaces avant qu’elles ne causent des dommages.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

MàJ 23pds Avertissement : Lazarus Group publie un nouveau kit d’outils macOS destiné aux crypto-monnaies

Le chef de l’information en matière de cybersécurité de Mist « 23pds » a publié une alerte le 22 avril, affirmant que l’organisation de hackers nord-coréenne Lazarus Group a publié un tout nouvel ensemble d’outils de logiciels malveillants natifs pour macOS, « Mach-O Man », conçu spécifiquement pour le secteur des crypto-monnaies et les cadres dirigeants d’entreprises de grande valeur.

MarketWhisperIl y a 17m

L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis

Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.

MarketWhisperIl y a 2h

Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.

MarketWhisperIl y a 2h

Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto

Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques. Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.

GateNewsIl y a 3h

Le détroit d’Ormuz est le théâtre d’une arnaque aux péages en Bitcoin : un navire paie, puis reste visé par des tirs

Selon CoinDesk, dans un article publié le 22 avril, la société de services de risques maritimes Marisks basée en Grèce a lancé une alerte : des escrocs se font passer pour des autorités iraniennes et envoient des messages à plusieurs entreprises de transport maritime afin d’obtenir des bitcoins ou du USDT comme « péage » pour passer par le détroit d’Ormuz. Marisks a confirmé que les messages en question ne provenaient pas de canaux officiels iraniens et, d’après Reuters, a indiqué qu’elle pensait qu’au moins un navire a été victime d’une escroquerie, et qu’au cours du week-end, lors de sa tentative de passage, il a encore été pris pour cible par des tirs.

MarketWhisperIl y a 3h

Mise à jour de l’incident de sécurité de RHEA Finance : il reste environ 400 000 USD de déficit, engagement de l’indemniser intégralement

RHEA Finance a publié une mise à jour de suivi concernant l’incident de sécurité du 16 avril, confirmant des progrès tangibles dans le recouvrement des actifs ; à la date de cette mise à jour, il est estimé qu’il subsiste encore un manque d’environ 400 000 dollars, principalement dû à la combinaison de NEAR, USDT et USDC dans la réserve du marché des prêts. RHEA Finance s’engage à combler intégralement tout manque restant, afin de garantir que tous les utilisateurs touchés reçoivent une indemnisation complète.

MarketWhisperIl y a 3h
Commentaire
0/400
Aucun commentaire