הונאה בקוד מורס: כיצד סוחר זדוני ניצל את Grok לשליחת מיליארדי מטבעות

בלילה שבין ה-3 ל-4 במאי, סוחר זדוני הצליח לבצע הונאה מתוחכמת נגד ארנק קריפטו מאומת של Grok, בינה מלאכותית של xAI, באמצעות הודעה פשוטה בקוד מורס בפלטפורמת X. ההודעה, שכללה נקודות וקווים, גרמה למערכת האוטומטית של Bankrbot לשלוח 3 מיליארד מטבעות DRB לרשת Base לארנק לא מורשה. ההעברה, שהוערכה בכ-155 אלף עד 200 אלף דולר באותה עת, התאפשרה ללא צורך בגישה למפתחות הפרטיים של הארנק המאומת.

השיטה: מפקודה מוסתרת להוראה חוקית

על פי דיווחים שנבדקו על ידי CryptoSlate, המתקפה התבצעה בארבעה שלבים:

  • שלב ראשון: התוקף זיהה NFT של חברות מועדון Bankrbot בארנק המשויך ל-Grok. הנכס הדיגיטלי הרחיב את הרשאות ההעברה של הארנק בתוך סביבת Bankrbot.
  • שלב שני: התוקף פרסם הודעה ברשת X שכללה קוד מורס מוסתר, לצד הנחיות נוספות. Grok, שמפענחת את ההודעה, הציגה אותה כפקודה חוקית והזמינה את @bankrbot לשלוח מטבעות.
  • שלב שלישי: המערכת האוטומטית של Bankrbot קיבלה את ההודעה כפקודה תקפה והחלה בביצוע ההעברה.
  • שלב רביעי: המטבעות נשלחו לארנק לא מורשה בבעלות התוקף, ללא צורך בגישה ישירה למפתחות הפרטיים של הארנק המאומת.

הפרצה התאפשרה בשל המעבר הלא מאובטח בין שפת הטקסט לבין הרשאות ההעברה. כאשר מערכת אחת מפענחת הודעה מוסתרת כפקודה חוקית, ומערכת אחרת מבצעת אותה ללא בדיקות נוספות, נוצר פתח להתקפות מסוג זה.

ההשלכות: סיכוני האבטחה של סוכני בינה מלאכותית הופכים למציאות

תקרית זו מדגימה כיצד סוכני בינה מלאכותית, שמיועדים לבצע משימות באופן אוטומטי, יכולים להפוך לכלי לניצול פרצות אבטחה. כאשר מערכת אחת מפרשת הודעה מוסתרת כפקודה חוקית, ומערכת אחרת מבצעת אותה ללא הגבלות מתאימות, נוצרת סכנה ממשית לאובדן שליטה על ארנקים ומשאבים פיננסיים.

עבור משקיעים בקריפטו, האירוע הופך את סיכוני האבטחה של סוכני בינה מלאכותית מבעיה תיאורטית לבעיה מעשית ומיידית. פקודה פומבית יכולה להפוך לסמכות ביצוע כאשר מערכת אחת מטפלת בפלט של מודל כהוראה, ומערכת אחרת מחזיקה בהרשאות להעברת מטבעות.

ההחלמה: חלק מהכספים הוחזרו, אך הפרצה נותרה פתוחה

למרבה המזל, רוב הכספים הוחזרו לאחר המשא ומתן עם התוקף. על פי דיווחים, 80% מהמטבעות הוחזרו על ידי התוקף, בעוד 20% הנותרים נותרו לדיון בקהילת DRB. חלק מהכספים אף נותרו כ'בונוס באגים' לא רשמי. עם זאת, ההחלמה התאפשרה בעיקר בזכות תיאום לאחר המעשה ולא בזכות הגבלות מוקדמות במערכת.

מפתח Bankrbot, 0xDeployer, אישר כי הארנק המשויך ל-Grok ברשת X נשלט על ידי מי ששולט בחשבון ה-X ולא על ידי Bankrbot או צוות xAI. הדבר מעלה שאלות לגבי האחריות על הארנקים האוטומטיים שנוצרים עבור משתמשים בפלטפורמה.

מסקנות והמלצות לאבטחה

תקרית זו מדגישה את הצורך הדחוף בהגברת האבטחה במערכות המבוססות על סוכני בינה מלאכותית. בין ההמלצות העיקריות:

  • הגבלות הרשאה מחמירות: יש להגביל את הסמכויות של סוכני בינה מלאכותית ולמנוע ביצוע פקודות ללא אישור אנושי במקרים רגישים.
  • אימות כפול: יש ליישם מנגנוני אימות כפול עבור פקודות העברת מטבעות, גם כאשר הן מגיעות ממערכות אוטומטיות.
  • ניטור רציף: יש להקים מערכות ניטור שיאתרו פעילויות חשודות בזמן אמת וימנעו העברות לא מורשות.
  • חינוך והכשרה: יש להדריך מפתחים ומשתמשים לגבי הסיכונים הפוטנציאליים של סוכני בינה מלאכותית ולהקנות כלים לזיהוי פרצות אבטחה.

עבור עולם הקריפטו, אירוע זה מהווה קריאת השכמה לגבי הצורך הדחוף בחיזוק האבטחה של מערכות המבוססות על בינה מלאכותית. כאשר סוכנים אוטומטיים הופכים לחלק בלתי נפרד מהעסקאות הפיננסיות, יש להבטיח כי המנגנונים המונעים ניצול לרעה יהיו חזקים ויעילים יותר מאי פעם.

"פקודה פומבית יכולה להפוך לסמכות ביצוע כאשר מערכת אחת מטפלת בפלט של מודל כהוראה, ומערכת אחרת מחזיקה בהרשאות להעברת מטבעות."

— CryptoSlate, ניתוח אירוע Grok והונאת קוד המורס
מקור: CryptoSlate