Gate News notícia, 18 de março, SlowMist e uma CEX conjunta publicaram o Relatório de Segurança do Agente de IA. O relatório aponta que, à medida que o Agente de IA assume tarefas como análise de mercado, geração de estratégias e negociação automatizada no ecossistema Web3, sua superfície de ataque está a expandir-se. O relatório sistematiza sete principais ameaças de segurança: ataques de injeção de prompts que podem manipular a lógica de decisão do Agente; riscos de envenenamento na cadeia de fornecimento do ecossistema Skills/Plugins, com mais de 400 amostras de Skills maliciosas descobertas no centro de plugins OpenClaw ClawHub, apresentando características de ataques em grupo em grande escala; a camada de orquestração de tarefas pode ser adulterada por parâmetros críticos, levando a execuções anormais; informações sensíveis no ambiente IDE/CLI podem ser enviadas por plugins maliciosos; alucinações do modelo podem causar perdas financeiras irreversíveis em operações na cadeia; a irreversibilidade de operações de alto valor no Web3 aumenta os riscos de automação; execuções com privilégios elevados podem levar a riscos de nível sistêmico. A equipe de segurança da CEX recomenda medidas de proteção práticas, incluindo ativar login sem senha com Passkey e autenticação dupla, configurar chaves API seguindo o princípio do menor privilégio e vinculá-las a uma lista branca de IPs, limitar perdas potenciais com mecanismos de isolamento de subcontas, estabelecer monitoramento contínuo de transações e detecção de anomalias, e instalar apenas Skills aprovadas oficialmente. SlowMist também propõe uma estrutura de governança de segurança em cinco camadas, do nível de desenvolvimento, consolidação de privilégios, percepção de ameaças, análise de riscos na cadeia até inspeções contínuas, formando um sistema completo de proteção.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.
MarketWhisper1h atrás
A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos
De acordo com a Protos, desenvolvedores do Bitcoin Core recentemente divulgaram uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que mineradores derrubem nós remotamente e executem código arbitrário ao minerar blocos especialmente criados. Descoberta em novembro de 2024 pelo desenvolvedor Cory
GateNews1h atrás
Ekubo: o contrato de roteamento de EVM Swap sofreu um incidente de segurança, e o Starknet não foi afetado
De acordo com o anúncio oficial publicado pela infraestrutura de AMM Ekubo no dia 6 de maio na plataforma X, o contrato de roteamento de swaps da Ekubo na cadeia EVM foi alvo de um incidente de segurança. A Ekubo confirmou que provedores de liquidez (LP) e a Starknet não foram afetados por este incidente; a equipe está investigando o alcance do ocorrido e preparando um relatório de análise pós-evento.
MarketWhisper1h atrás
Kelp DAO se torna o primeiro a abandonar o principal protocolo LayerZero e adotar o Chainlink CCIP
De acordo com a The Block em 5 de maio, o protocolo de empréstimos em finanças descentralizadas Kelp DAO anunciou que vai abandonar a LayerZero como provedora de infraestrutura de interoperabilidade entre cadeias e adotar o protocolo de interoperabilidade entre cadeias da Chainlink (CCIP); o Kelp DAO é “o primeiro grande protocolo a abandonar a LayerZero desde o ocorrido do vazamento envolvendo a LayerZero”.
MarketWhisper1h atrás
Drift anuncia plano de recuperação de incidente de 2,95 bilhões de ataques de hackers; compensará carteiras atacadas com base nas perdas
De acordo com o comunicado oficial publicado pela Drift Protocol em 6 de maio na plataforma X, a Drift Protocol lançou oficialmente um plano de recuperação para os usuários afetados pelo ataque de 1º de abril: cada carteira afetada receberá um “Recovery Token” (token de recuperação), com cada token correspondendo a US$ 1 da perda verificada, como comprovante de reivindicação proporcional do fundo de recuperação.
MarketWhisper2h atrás