Cryptonews

Les agents IA sont prêts à gérer les paiements cryptographiques, mais une faille cachée pourrait exposer les portefeuilles

Source
cryptonewstrend.com
Publié
Les agents IA sont prêts à gérer les paiements cryptographiques, mais une faille cachée pourrait exposer les portefeuilles

L’industrie des crypto-monnaies se dirige vers un avenir dans lequel les agents d’IA gèrent tout, de la réservation des vols à l’exécution des transactions et aux paiements, mais de nouvelles recherches suggèrent que l’infrastructure qui sous-tend ce changement n’est peut-être pas sécurisée.

McKinsey a récemment projeté que les agents de l’IA pourraient représenter entre 3 000 et 5 000 milliards de dollars de commerce de consommation mondial d’ici 2030.

Le fondateur de Coinbase, Brian Armstrong, a déclaré sur X que « très bientôt » il y aura plus d'agents d'IA que d'humains effectuant des transactions sur Internet. Le fondateur de Binance, Changpeng Zhao, s'est montré plus audacieux, prédisant que les agents effectueraient un million de fois plus de paiements que les personnes, le tout en crypto.

Mais un groupe d’universitaires en sécurité et de chercheurs en cryptographie a publié un article expliquant qu’un élément d’infrastructure d’IA largement négligé est déjà utilisé pour voler des informations d’identification et même vider les portefeuilles cryptographiques.

Les auteurs des articles sont des chercheurs affiliés à l'Université de Californie à Santa Barbara, à l'Université de Californie à San Diego, à la société blockchain Fuzzland et à World Liberty Financial.

Points d'attaque puissants

L’équipe a découvert que les « routeurs LLM », ou services placés entre les utilisateurs et les modèles d’IA, peuvent agir comme un puissant point d’attaque exploité par des acteurs malveillants. Ces routeurs sont conçus pour transmettre des requêtes vers des modèles comme OpenAI ou Anthropic, mais ils ont également un accès complet à tout ce qui les traverse, y compris les données sensibles.

« Les agents LLM sont allés au-delà des assistants conversationnels pour devenir des systèmes qui réservent des vols, exécutent du code et gèrent l'infrastructure au nom des utilisateurs », ont écrit les chercheurs, soulignant la rapidité avec laquelle ces outils prennent en charge des tâches financières et opérationnelles réelles.

Les routeurs ou points d'attaque LLM laissent les utilisateurs extrêmement vulnérables car ils supposent qu'ils interagissent directement avec un modèle d'IA réputé tel que OpenAI, Grok ou autre, alors qu'en réalité de nombreuses requêtes transitent par des services intermédiaires qui peuvent voir et modifier ces données, ont déclaré les chercheurs.

Selon l'un des chercheurs, Chaofan Shou, le problème n'est plus théorique. Il a écrit sur X que "26 routeurs LLM injectent secrètement des appels d'outils malveillants et volent des crédits. L'un d'eux a vidé le portefeuille de notre client de 500 000 $. Nous avons également réussi à empoisonner les routeurs pour nous transférer du trafic. En quelques heures, nous pouvons directement prendre en charge environ 400 hôtes. "

"Un routeur malveillant peut remplacer une commande inoffensive par une commande contrôlée par un attaquant ou exfiltrer silencieusement toutes les informations d'identification qui le traversent", ont écrit les chercheurs.

Les chercheurs ont déclaré que, comme ces systèmes peuvent fonctionner de manière autonome, notamment en approuvant et en exécutant fréquemment des actions sans examen humain, une seule instruction modifiée peut immédiatement compromettre les systèmes ou les fonds.

Pour les utilisateurs de crypto, les implications sont graves, car les clés privées, les informations d’identification API et les jetons d’accès au portefeuille transitent souvent par ces systèmes en texte brut. Les chercheurs ont découvert plusieurs cas où les routeurs ont simplement collecté ces secrets, révèle le document. Dans un cas, un portefeuille de test Ethereum a été vidé après que sa clé privée ait été exposée.

"Une fois exposés, les informations d'identification telles que les clés privées peuvent être copiées et réutilisées à l'insu de l'utilisateur", notent les auteurs de l'article.

Risques en cascade

L’équipe a également démontré à quel point il est facile d’étendre l’attaque. En « empoisonnant » certaines parties de l’écosystème des routeurs, en incitant essentiellement les services à transférer le trafic, ils ont pu observer et potentiellement contrôler des centaines de systèmes en aval en quelques heures.

« Un seul routeur malveillant dans la chaîne suffit à compromettre l’ensemble du système », ont écrit les chercheurs, soulignant ce qu’ils décrivent comme un problème de maillon faible.

Cela suggère un risque en cascade : même si un utilisateur fait confiance à son fournisseur d'IA, l'infrastructure intermédiaire peut ne pas être fiable, ont-ils déclaré dans leur article.

Cela crée un décalage potentiel, car les leaders de l’industrie prédisent de plus en plus que les agents d’IA géreront une part croissante de l’activité cryptographique, tandis que l’infrastructure sous-jacente manque toujours de garanties que les résultats n’ont pas été falsifiés, ont-ils ajouté.