عاملهای هوش مصنوعی در کریپتو بهطور فزایندهای در کیفپولها، باتهای معاملاتی و دستیارهای درونزنجیرهای جاسازی میشوند که وظایف را خودکارسازی و تصمیمات آنی میگیرند. اگرچه هنوز چارچوب استانداردی وجود ندارد، پروتکل زمینه مدل (Model Context Protocol – MCP) در قلب بسیاری از این عاملها شکل میگیرد.
اگر بلاکچینها قراردادهای هوشمند برای تعیین آنچه باید اتفاق بیفتد دارند، عاملهای هوش مصنوعی MCPها را دارند تا تصمیم بگیرند چگونه امور انجام شوند. این پروتکل لایه کنترلی عامل را مدیریت میکند و مشخص میکند از چه ابزارهایی استفاده شود، چه کدی اجرا شود و چگونه به ورودیهای کاربر پاسخ داده شود. اما همین انعطاف بالا میتواند سطح حمله قدرتمندی ایجاد کند که اجازه میدهد افزونههای مخرب دستورات را لغو، ورودیهای داده را مسموم یا عاملها را فریب دهند تا دستورهای مضر را اجرا کنند.
طبق گزارش VanEck، تعداد عاملهای هوش مصنوعی در صنعت کریپتو تا پایان ۲۰۲۴ از ۱۰٬۰۰۰ فراتر رفته و پیشبینی میشود تا سال ۲۰۲۵ به بیش از یک میلیون برسد. شرکت امنیتی SlowMist چهار مسیر حمله بالقوه کشف کرده است که توسعهدهندگان باید مراقبشان باشند. هر مسیر حمله از طریق افزونه ارائه میشود، یعنی همان روشی که عاملهای مبتنی بر MCP قابلیتهای خود را با کشیدن دادههای قیمتی، اجرای معاملات یا انجام وظایف سیستمی گسترش میدهند.
این بردارهای حمله معادل مسمومسازی مدلهای هوش مصنوعی مانند GPT-4 یا Claude نیست که شامل خرابکردن دادههای آموزشی شکلدهنده پارامترهای داخلی مدل میشود. حملات SlowMist عاملهای هوش مصنوعی را هدف میگیرند—سیستمهایی که بر اساس مدلها ساخته شده و با ورودیهای زمان واقعی با استفاده از افزونهها، ابزارها و پروتکلهای کنترلی مانند MCP عمل میکنند.
«مسمومسازی مدل هوش مصنوعی شامل تزریق دادههای مخرب به نمونههای آموزشی است که سپس در پارامترهای مدل جای میگیرند»، «Monster Z» همبنیانگذار شرکت امنیت زنجیرهای SlowMist به Cointelegraph گفت. «در مقابل، مسمومسازی عاملها و MCP عمدتاً از اطلاعات مخرب اضافی در فاز تعامل مدل سرچشمه میگیرد.»
او افزود: «شخصاً معتقدم که سطح تهدید و دامنه امتیاز مسمومسازی عاملها از مسمومسازی مدلهای جداگانه بالاتر است.»
بهدنبال پذیرش نسبتاً جدید MCP و عاملهای هوش مصنوعی در کریپتو، SlowMist بردارهای حمله را از پروژههای پیشانتشار MCP که ممیزی کرده بود شناسایی کرد و خسارت واقعی به کاربران نرسید. اما سطح تهدید آسیبپذیریهای امنیتی MCP بسیار جدی است؛ Monster یک ممیزی را به یاد آورد که آسیبپذیری ممکن بود منجر به افشای کلید خصوصی شود—فاجعهای برای هر پروژه یا سرمایهگذار کریپتو، چرا که کنترل کامل دارایی را در اختیار بازیگران غیرمجاز میگذارد.
«به محض اینکه سیستم خود را به افزونههای شخص ثالث باز میکنید، سطح حمله را فراتر از کنترل خود گسترش میدهید»، Guy Itzhaki، مدیرعامل شرکت تحقیقاتی رمزنگاری Fhenix به Cointelegraph گفت. «افزونهها میتوانند بهعنوان مسیرهای اجرای کد مورد اعتماد عمل کنند، اغلب بدون جعبه شن و ماسه مناسب. این درها را برای افزایش امتیاز، تزریق وابستگی، بازنویسی تابع و—بدتر از همه—نشت بیصدا دادهها باز میکند.»
«سریع بساز، خراب کن—و بعد هک شو.» این ریسکی است که توسعهدهندگانی را تهدید میکند که امنیت را تا نسخه دوم به تعویق میاندازند، بهویژه در محیط پرریسک زنجیرهای. شایعترین اشتباه سازندگان تصور این است که میتوانند مدتی زیر رادار بمانند و پس از راهاندازی، تدابیر امنیتی را در بهروزرسانیهای بعدی اعمال کنند. این طبق گفته Lisa Loud، مدیر اجرایی Secret Foundation است.
«وقتی امروز هر سیستم مبتنی بر افزونه میسازید، بهخصوص در زمینه کریپتو که عمومی و زنجیرهای است، باید ابتدا امنیت را بسازید و بعد همه چیز را دوم.» او به Cointelegraph گفت.
کارشناسان امنیت SlowMist توصیه میکنند توسعهدهندگان تأیید سختگیرانه افزونه، تصفیه ورودیها، اعمال اصل حداقل امتیاز و بازبینی منظم رفتار عامل را اجرا کنند. Loud گفت پیادهسازی چنین بررسیهای امنیتی برای جلوگیری از تزریقهای مخرب یا مسمومسازی دادهها «سخت نیست»، فقط «خستهکننده و زمانبر» است—قیمتی اندک برای حفظ امنیت وجوه کریپتو.
با گسترش نفوذ عاملهای هوش مصنوعی در زیرساخت کریپتو، نیاز به امنیت پیشگیرانه غیرقابلانکار است. چارچوب MCP ممکن است قابلیتهای قدرتمندی برای این عاملها فراهم کند، اما بدون سازوکارهای حفاظتی قوی در اطراف افزونهها و رفتار سیستم، آنها از دستیاران مفید به بردار حمله تبدیل شده و کیفپولها، وجوه و دادههای کریپتو را در معرض خطر قرار میدهند.