ChainCatcher rapporte que l'équipe de GoPlus Security a révélé une nouvelle méthode d'attaque dans son projet AgentGuard AI : l'« injection de mémoire historique (memory poisoning) », qui induit les agents IA à effectuer des opérations sensibles sans autorisation explicite. Cette attaque ne repose pas sur des vulnérabilités traditionnelles ou du code malveillant, mais exploite le mécanisme de mémoire à long terme des agents IA. Par exemple, l'attaquant induit d'abord l'agent à « mémoriser une préférence », comme « privilégier généralement les remboursements actifs plutôt que d'attendre un litige », puis utilise par la suite des formulations vagues telles que « conformément à la pratique habituelle » ou « procéder comme précédemment » pour déclencher des opérations automatisées de transfert de fonds. GoPlus souligne que le risque clé réside dans le fait que les agents IA considèrent les « préférences historiques » comme une autorisation, entraînant ainsi des pertes financières ou des incidents de sécurité lors d'opérations telles que les remboursements, les virements ou les modifications de configuration. Pour contrer ce problème, l'équipe propose plusieurs recommandations de protection, notamment : · Toute opération impliquant un remboursement, un virement, une suppression ou une modification sensible de configuration doit faire l'objet d'une confirmation explicite lors de la session en cours ; · Les instructions fondées sur la mémoire, telles que « habitude », « méthode habituelle » ou « comme d'habitude », doivent être traitées comme des changements à haut risque ; · La mémoire à long terme doit comporter un mécanisme de traçabilité (auteur, horodatage, confirmation) ; · Les instructions vagues doivent automatiquement augmenter le niveau de risque et déclencher une vérification secondaire ; · La mémoire à long terme ne doit jamais remplacer le processus d'autorisation en temps réel. L'équipe insiste sur le fait que le système de mémoire des agents IA doit être considéré comme une surface d'attaque potentielle et soumis à des contraintes et audits via un cadre de sécurité dédié.
Nouveau risque de sécurité lié à l’agent IA : l’empoisonnement de la mémoire pourrait déclencher des opérations non autorisées sur les fonds
ChaincatcherPartager






Les préoccupations en matière de gestion des risques ont augmenté après que l'équipe GoPlus Security a révélé une nouvelle menace IA dans son projet AgentGuard. Les attaquants peuvent utiliser le poison mémoire pour manipuler les agents IA afin d'effectuer des mouvements de fonds non autorisés. En plantant des mémoires basées sur des préférences, les attaquants déclenchent ultérieurement des actions à l'aide de commandes vagues. Le problème fondamental réside dans le fait que les agents confondent les entrées mémoire avec une autorisation, ce qui pourrait perturber l'évaluation du rapport risque-récompense dans le trading automatisé. Pour réduire l'exposition, GoPlus recommande d'exiger des approbations explicites pour les actions sensibles, de traiter les entrées basées sur la mémoire comme à haut risque, et de s'assurer que toutes les entrées de mémoire à long terme soient traçables. Les instructions ambiguës doivent comporter des niveaux de risque plus élevés, et l'autorisation en temps réel ne doit pas être remplacée par des préférences stockées.
Source:Afficher l'original
Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations.
Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.