CertiK avertit des risques de sécurité dans les marchés d'agents IA malgré l'analyse des compétences de nouvelle génération

BlockChainReporter

Les chercheurs de CertiK, une entité renommée en sécurité blockchain, ont récemment découvert une faille de sécurité cruciale dans les réseaux d’agents IA les plus récents. Par conséquent, le nouveau rapport du chercheur principal de CertiK, Guanxing Wen, met en garde contre l’insuffisance de la simple analyse des compétences pour garantir la sécurité.

Excellent travail de notre chercheur en sécurité Guanxing Wen (@hhj4ck) soulignant une lacune importante dans la sécurité des agents IA. La simple analyse des compétences ou les fenêtres d’alerte ne suffisent pas — sans permissions d’exécution appropriées et sandboxing, une seule revue manquée pourrait compromettre l’ensemble de l’hôte.

— CertiK (@CertiK) 16 mars 2026

Comme l’a indiqué CertiK dans son communiqué officiel, une « compétence » tierce légitime pourrait contourner les contrôles de modération sur la plateforme OpenClaw. La compétence malveillante était même capable d’exécuter des commandes arbitraires via le système hôte, indépendamment des différentes couches de revue.

CertiK découvre une déficience du système de détection et de revue des compétences IA dans la sécurisation des marchés d’agents IA

Selon l’analyse de CertiK, le marché d’agents IA de Clawhub, OpenClaw, repose sur une pipeline de revue à plusieurs niveaux, comprenant la scan de code immuable, la modération pilotée par IA et les vérifications VirusTotal. Bien que ces mécanismes visent à identifier les comportements malveillants, les chercheurs de CertiK ont constaté que des logiques structurées avec prudence et de petites modifications de code peuvent facilement contourner la détection.

Dans plusieurs cas, des compétences qui semblent bénignes lors de l’installation peuvent contenir des vulnérabilités manipulables dissimulées dans des flux de travail normaux. La recherche souligne la limitation inhérente des méthodes de détection statique.

Tout comme les outils de cybersécurité traditionnels tels que les pare-feux d’applications web ou les logiciels antivirus, l’identification basée sur des motifs peut être contournée par de légères variations dans la structure du code. De plus, bien que la modération par intelligence artificielle (IA) améliore la détection en analysant incohérences et intentions, elle reste insuffisante pour déceler des vulnérabilités profondément intégrées.

Plateforme de sécurité blockchain recommande une sécurité basée sur l’exécution et une isolation robuste des compétences

Selon CertiK, sa preuve de concept a également révélé une faille dans la gestion des audits de sécurité en attente. Plus précisément, il est rapporté que des compétences pourraient devenir facilement installables et accessibles même lorsque les résultats de VirusTotal semblent incomplets.

En tenant compte de cela, l’étude de CertiK encourage à renforcer la détection plutôt qu’à se fier uniquement aux avertissements des utilisateurs et aux revues du marché. En l’absence d’une protection d’exécution solide, une seule vulnérabilité négligée peut compromettre l’ensemble de l’environnement hôte.

Face à la croissance des écosystèmes IA, CertiK pousse à l’adoption de cadres de sécurité basés sur l’exécution, à une isolation renforcée des compétences tierces et à des contrôles stricts des permissions. Ainsi, une sécurité globale dépendra de mécanismes qui supposent que certaines menaces peuvent contourner la revue, afin de contenir ces menaces avant qu’elles ne causent des dommages.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La Zcash Foundation publie Zebra 4,4,0 le 2 mai, corrigeant plusieurs vulnérabilités de sécurité au niveau du consensus

D'après la Zcash Foundation, Zebra 4.4.0 a été publié le 2 mai pour corriger plusieurs vulnérabilités majeures au niveau du consensus et recommande fortement à tous les opérateurs de nœuds de mettre à niveau immédiatement. La mise à jour corrige des failles de type déni de service qui pourraient interrompre la découverte de nouveaux blocs, le fonctionnement des signatures de blocs

GateNewsIl y a 1h

La DeFi enregistre 606 millions de dollars de pertes en avril ; Drift et Kelp DAO représentent 95%

Les protocoles DeFi ont subi des pertes importantes totalisant 606 millions de dollars en avril, avec 12 protocoles visés par des attaques s’étendant sur moins de trois semaines. Drift et Kelp DAO ont représenté l’essentiel des dégâts, avec des pertes de 285 millions de dollars et 292 millions de dollars respectivement, soit environ 95% o

GateNewsIl y a 1h

Le robot MEV transforme 0,22 $ en 696 000 $ via une faille du pool ANB de Meteora

D'après SolanaFloor, un robot MEV a exploité une vulnérabilité dans le pool ANB de Meteora pour convertir 0,22 USDC en 696 000 USDC en une seule transaction. Le token ANB a chuté de 99 % après l'attaque.

GateNewsIl y a 1h

Purrlend perd 1,52 million de dollars après une brèche du multi-signature de l’administrateur sur HyperEVM et MegaETH

Selon ChainCatcher, Purrlend a subi une faille de sécurité sur ses déploiements HyperEVM et MegaETH le 2 mai, avec une perte d’environ 1,52 million de dollars. Les attaquants ont compromis le portefeuille multi-signature admin 2/3 du protocole et se sont accordé des permissions BRIDGE_ROLE, puis ont frappé de nouvelles unités non garanties

GateNewsIl y a 3h

Le malware EtherRAT récemment identifié combine le vol de identifiants et des attaques contre des portefeuilles de crypto-monnaies

Selon les chercheurs de LevelBlue SpiderLabs, EtherRAT, un logiciel malveillant récemment identifié, combine le vol d’identifiants, l’accès à distance et des attaques contre des portefeuilles de cryptomonnaies dans une seule campagne coordonnée. Le malware est distribué via de faux installateurs Tftpd64 hébergés sur des dépôts GitHub frauduleux de

GateNewsIl y a 6h

Des centaines de portefeuilles Ethereum inactifs vidés par une seule adresse

Selon ChainCatcher, des centaines de portefeuilles Ethereum inactifs depuis plus de sept ans ont été vidés par une seule adresse aujourd'hui (2 mai), d'après l'analyste crypto Wazz. Un membre de l'équipe d'Aragon, @TheTakenUser, a confirmé que les fonds de son portefeuille ont été transférés sans autorisation. La cause de l'incident

GateNewsIl y a 7h
Commentaire
0/400
Aucun commentaire