source avatar0xMedia

Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy

Un prompt déguisé a volé 170 000 $ à Grok. Cette fois, ce n’est pas un portefeuille d’utilisateur ordinaire qui a été volé, mais le portefeuille lié à @grok sur Bankr. Les enregistrements sur chaîne montrent que 3 milliards de $DRB, d’une valeur comprise entre 171 000 et 175 000 $, ont été transférés sur la chaîne Base. Ce qui rend l’incident encore plus dramatique, c’est que l’attaquant n’a pas utilisé de méthodes traditionnelles pour exploiter la logique centrale du contrat, mais a emprunté une voie plus « IA » : il a d’abord débloqué les autorisations, puis a induit le modèle à émettre lui-même la commande de transfert. Le contexte initial est le suivant : le portefeuille lié à Grok a reçu un NFT Bankr Club Membership, ce qui a débloqué des autorisations plus complètes sur Bankr. Ensuite, Bankr configure automatiquement un portefeuille pour tout compte X interagissant avec la plateforme. Ensuite vient l’injection de prompt la plus extravagante. Les analyses diffusées par plusieurs sources convergent toutes vers le même processus central : l’attaquant a utilisé un contenu soigneusement emballé pour guider Grok, contenant un code morse à décoder. Grok, dans sa volonté d’aider, a traduit ce code et généré une commande de transfert sur chaîne vers Bankr. Bankr a ensuite reconnu cette commande comme valide et l’a exécutée. Les pirates ne contrôlent pas directement le robot ; ils l’incitent à prononcer lui-même les paroles les plus dangereuses. Ce qui rend cet événement terrifiant, c’est la combinaison de trois risques : premièrement, les autorisations peuvent être amplifiées par des actifs externes ; deuxièmement, le modèle interprète les instructions cachées comme une « aide bienveillante » ; troisièmement, le robot d’exécution accorde une confiance excessive aux commandes publiques émises depuis un portefeuille autorisé. Après la révélation de l’incident, les détectives de la communauté ont rapidement identifié les adresses et indices liés à l’attaquant. Environ 80 % des fonds ont déjà été restitués ; le traitement des 20 % restants est encore en discussion avec la communauté DRB. @bankrbot a également immédiatement désactivé les autorisations liées à Grok. Autrefois, on craignait que son portefeuille soit volé ; désormais, il faudra peut-être craindre davantage que l’IA ne se fasse tromper pour transférer elle-même de l’argent à quelqu’un d’autre.

No.0 picture
Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.