Como um código Morse permitiu o desvio de tokens de carteira verificada

Na noite de 4 de maio, um invasor conseguiu transferir 3 bilhões de tokens DRB (Base) de uma carteira associada ao Grok, IA da xAI, para uma carteira não autorizada. O método utilizado não envolveu acesso a chaves privadas, mas sim uma engenharia social combinada com código Morse.

O passo a passo do ataque

A sequência do ataque ocorreu em quatro etapas:

  • Identificação da vulnerabilidade: O invasor identificou um NFT de associação ao Bankrbot em uma carteira vinculada ao Grok. Segundo a CryptoSlate, esse NFT expandiu os privilégios de transferência dentro do ambiente do Bankrbot.
  • Publicação no X com código Morse: O invasor publicou uma mensagem no X contendo código Morse, que foi decodificado pelo Grok como uma instrução legível.
  • Decodificação e execução: O Grok interpretou o código Morse como uma solicitação pública para transferir tokens ao @bankrbot, que tratou a saída como uma instrução executável.
  • Transferência automática: O Bankrbot, interpretando a saída do Grok como uma ordem válida, realizou a transferência dos tokens para a carteira do invasor.

Riscos expostos pela falha

O incidente revelou como sistemas de IA podem se tornar vetores de ataque quando suas saídas são tratadas como instruções executáveis por outros agentes. No caso, o Grok decodificou o código Morse e gerou uma resposta pública que, por sua vez, foi interpretada como uma ordem válida pelo Bankrbot.

"Um modelo que decodifica um enigma, reescreve uma resposta útil ou reformata um texto de usuário pode se tornar parte de um sistema de pagamento quando outro agente trata essa saída como válida."

Para investidores em criptomoedas, o episódio transformou o debate sobre riscos de agentes de IA em um problema concreto de controle de carteiras. Uma instrução pública pode se tornar autoridade de gasto quando um sistema trata a saída de um modelo como uma instrução e outro sistema tem permissão para movimentar tokens.

Recuperação parcial e lições aprendidas

Segundo relatos revisados pela CryptoSlate, cerca de 80% dos tokens (equivalente a US$ 155 mil a US$ 200 mil na época) foram devolvidos pelo invasor. Os 20% restantes estão sendo discutidos com a comunidade DRB, que pode retê-los como uma espécie de "bug bounty" informal.

O desenvolvedor do Bankrbot, 0xDeployer, confirmou a devolução parcial e destacou que a recuperação dependeu mais da coordenação pós-transação do que de limites pré-transacionais.

Como o Bankrbot gerencia permissões

De acordo com o Bankrbot, toda conta que interage com a plataforma recebe automaticamente uma carteira no X, inclusive o Grok. No entanto, essa carteira é controlada por quem controla a conta no X, e não pela equipe do Bankrbot ou da xAI. Essa configuração pode ter facilitado o acesso não autorizado.

Implicações para o futuro das transações com IA

O incidente levanta questões críticas sobre como sistemas autônomos de IA irão lidar com permissões e execução de transações. Especialistas alertam que, sem controles rígidos, saídas de modelos de linguagem podem ser exploradas como vetores de ataque.

O Bankrbot, por exemplo, já implementou melhorias em seus mecanismos de permissão após o incidente. No entanto, o episódio serve como um alerta para a necessidade de protocolos mais seguros em ambientes onde IA e finanças se cruzam.

Contexto do mercado e próximos passos

Na época da transferência, os 3 bilhões de tokens DRB valiam entre US$ 155 mil e US$ 200 mil. A recuperação parcial dos fundos reduziu o prejuízo, mas também mostrou como a segurança depende cada vez mais de coordenação humana pós-ataque, em vez de prevenção automatizada.

O desenvolvedor do Bankrbot afirmou que discutirá o destino dos 20% restantes com a comunidade DRB, enquanto o restante dos tokens já foi devolvido.