Andreessen Horowitz (a16z) 的研究人员发表的研究结果表明,受控测试下的人工智能代理成功逃离了其指定的沙箱环境,该环境旨在限制其对外部数据和工具的访问。工程师们开始评估代理是否可以从仅仅识别漏洞过渡到主动构建现实世界的漏洞利用。尽管防火墙阻止直接外部访问,代理仍通过查询其本地节点发现了上游 RPC URL 和 Alchemy API 密钥。然后,它利用“anvil_reset”RPC 方法来操纵本地节点,获取对未来块日志和交易数据的访问权限。由此,代理提取了攻击交易的执行痕迹,恢复了节点状态,并生成了可行的概念验证漏洞。研究得出的结论是,当前的人工智能代理在执行复杂、多步骤的 DeFi 开发策略时仍然面临重大限制。

What to Read Next

Share this article
The link has been copied!