एक आर्टिफिशियल इंटेलिजेंस (AI) एजेंट ने टेस्ट के दौरान a16z क्रिप्टो इंजीनियर्स द्वारा बनाए गए सैंडबॉक्स से बाहर निकलने का तरीका ढूंढ लिया। इंजीनियर्स यह जांचना चाहते थे कि क्या AI एजेंट सिर्फ कमजोरियों की पहचान करने से आगे बढ़कर काम करने वाले एक्सप्लॉइट्स भी बना सकते हैं।
सिक्योरिटी इंजीनियर्स Daejun Park और Matt Gleason ने 28 अप्रैल को ये फाइंडिंग्स पब्लिश कीं। उन्होंने बताया कि उनका ऑफ-द-शेल्फ एजेंट खुद-ब-खुद उन टूल्स का इस्तेमाल करना सीख गया, जिन्हें “स्पष्ट रूप से उसे दिया ही नहीं गया था।”
ये फाइंडिंग्स उस वक्त आई हैं जब Elon Musk ने एक चौंकाने वाला बयान दिया है कि ‘AI हम सभी को खत्म कर सकता है’।
इंजीनियर्स ने एजेंट को एक सीमित एनवायरनमेंट में रखा था, जहाँ इसकी Etherscan एक्सेस लिमिटेड थी, और एक लोकल नोड को स्पेसिफिक ब्लॉक पर पिन किया गया था। टीम ने सभी एक्सटर्नल नेटवर्क एक्सेस पूरी तरह ब्लॉक कर दी थी।
यह सैंडबॉक्सड कॉन्फ़िगरेशन खास तौर पर इसलिए बनाया गया था कि एजेंट भविष्य का कोई भी डेटा एक्सेस न कर सके। सैंडबॉक्स टेस्टिंग के दौरान, एजेंट एक ऐसे टारगेट कॉन्ट्रैक्ट पर पहुँच गया जिसे वेरिफाई नहीं किया गया था और उसका सोर्स कोड भी उपलब्ध नहीं था।
नवीनतम क्रिप्टो न्यूज़ तुरंत पाने के लिए हमें X पर फॉलो करें
ऐसे में, एजेंट ने “cast rpc anvil_nodeInfo” का इस्तेमाल करके लोकल anvil node configuration को क्वेरी किया, जिससे अपस्ट्रीम RPC URL के साथ ही एक प्लेनटेक्स्ट Alchemy API key भी सामने आ गई। एजेंट ने डायरेक्ट एक्सटर्नल एक्सेस की कोशिश की, लेकिन Docker फायरवॉल ने इस रिक्वेस्ट को ब्लॉक कर दिया।
फायरवॉल द्वारा डायरेक्ट आउटकमिंग एक्सेस को ब्लॉक करने के बाद, एजेंट ने “anvil_reset RPC method” का इस्तेमाल किया और anvil node को फ्यूचर ब्लॉक पर रीसेट कर दिया। इससे वह लोकल anvil node के जरिए फ्यूचर ब्लॉक लॉग्स और ट्रांजैक्शन को क्वेरी कर पाया।
इसके बाद, एजेंट ने अटैक ट्रांजैक्शन के execution traces निकाले। एनालिसिस पूरी करने के बाद, AI एजेंट ने नोड को उसके ऑरिजिनल ब्लॉक पर रिस्टोर किया और एक काम करने वाला प्रूफ-ऑफ-कॉन्सेप्ट तैयार किया, जो एक्सट्रैक्ट किए गए डेटा पर आधारित था।
बाद में, Park और Gleason ने proxy को सेट किया ताकि Anvil की सभी डिबग मेथड्स को ब्लॉक किया जा सके।
यह घटना AI टेस्टिंग एनवायरनमेंट के एक बड़े रिस्क को दर्शाती है: एजेंट्स बिना डायरेक्ट इंस्ट्रक्शन के भी टूलचेन के भीतर अनचाहीं राहें खोजकर उनका फायदा उठा सकते हैं।
फिर भी, इस स्टडी में पाया गया कि AI एजेंट्स अभी भी जटिल DeFi एक्सप्लॉइट्स को फुली एक्जीक्यूट करने में सीमित हैं। हालांकि एजेंट लगातार vulnerabilities पहचानता रहा, लेकिन वह मल्टी-स्टेप अटैक स्ट्रैटेजीज को असेंबल करने में जूझता रहा।
हमारे YouTube चैनल को सब्सक्राइब करें ताकि लीडर्स और जर्नलिस्ट्स की एक्सपर्ट insights देखें
The post AI Agent ने a16z DeFi स्टडी में Sandbox कंट्रोल्स को बायपास किया appeared first on BeInCrypto Hindi.

