CertiK Avisa Riscos de Segurança em Marketplaces de Agentes de IA Apesar de Verificação de Habilidades de Próxima Geração

BlockChainReporter

Os investigadores da CertiK, uma entidade reconhecida na segurança de blockchain, descobriram recentemente uma falha de segurança crucial nas redes de agentes de IA mais recentes. Assim, o novo relatório do principal investigador da CertiK, Guanxing Wen, alerta contra a insuficiência de apenas a análise de habilidades para garantir a segurança.

Excelente trabalho do nosso investigador de segurança Guanxing Wen (@hhj4ck), que destacou uma lacuna importante na segurança dos agentes de IA. Análise de habilidades ou alertas pop-up não são suficientes — sem permissões de execução adequadas e isolamento em sandbox, uma única revisão negligenciada pode comprometer todo o sistema hospedeiro.

— CertiK (@CertiK) 16 de março de 2026

Como a CertiK mencionou no seu comunicado oficial, uma “Habilidade” legítima de terceiros pode contornar as verificações de moderação na plataforma OpenClaw. A Habilidade maliciosa era capaz de executar comandos arbitrários através do sistema hospedeiro, independentemente de passar por várias camadas de revisão.

A CertiK Descobre Deficiência no Sistema de Detecção e Revisão de Habilidades de IA na Segurança de Mercados de Agentes de IA

Conforme a análise da CertiK revela, o Clawhub, o mercado de agentes de IA da OpenClaw, depende de uma cadeia de revisões em múltiplas camadas, incluindo varredura de código imutável, moderação liderada por IA e verificações no VirusTotal. Embora esses mecanismos foquem na identificação de comportamentos maliciosos, os investigadores da CertiK descobriram que lógica cuidadosamente estruturada e pequenas modificações no código podem facilmente contornar a detecção.

Em vários casos, habilidades que parecem benignas durante o processo de instalação podem conter vulnerabilidades manipuláveis escondidas dentro de fluxos de trabalho normais. A pesquisa destaca a limitação inerente dos métodos de detecção estática.

Assim como ferramentas tradicionais de cibersegurança, como firewalls de aplicativos web ou softwares antivírus, a identificação baseada em padrões pode ser contornada por variações menores na estrutura do código. Além disso, embora a moderação por inteligência artificial (IA) melhore a detecção ao analisar inconsistências e intenções, ela ainda é deficiente na descoberta de vulnerabilidades profundamente integradas.

Plataforma de Segurança Blockchain Recomenda Segurança Baseada em Runtime e Isolamento Resiliente de Habilidades

De acordo com a CertiK, sua prova de conceito revelou ainda uma falha no gerenciamento de auditorias de segurança pendentes. Especificamente, as Habilidades poderiam se tornar facilmente instaláveis e disponíveis mesmo quando os resultados do VirusTotal parecem incompletos.

Tendo isso em vista, o estudo da CertiK incentiva o aprimoramento da detecção, ao invés de confiar apenas em alertas de usuários e revisões de mercado. Como resultado, sem uma proteção sólida em tempo de execução, até uma única vulnerabilidade negligenciada pode comprometer todo o ambiente hospedeiro.

Diante do crescimento mais amplo dos ecossistemas de IA, a CertiK promove a adoção de estruturas de segurança baseadas em runtime, isolamento aprimorado de Habilidades de terceiros e controles rigorosos de permissões. Assim, a segurança abrangente dependerá do estabelecimento de mecanismos que assumam que algumas ameaças podem passar pelas revisões, garantindo o contenimento dessas ameaças antes que causem qualquer dano.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Exploit do Scallop Protocol drena 150.000 tokens SUI em 28 de abril

De acordo com a Sui Foundation e os desenvolvedores da Scallop, o protocolo de empréstimos Scallop na rede Sui sofreu um exploit de segurança direcionado em 28 de abril de 2026, resultando na drenagem não autorizada de aproximadamente 150.000 tokens SUI de um pool de liquidez de recompensas, avaliado em cerca de US$ 140.000.

GateNews1h atrás

Hacks em DeFi atingem US$ 624,58 milhões em abril de 2026, a sexta maior perda registrada, com a maioria dos incidentes

De acordo com a DefiLlama, ataques a DeFi e à infraestrutura on-chain causaram US$ 624,58 milhões em perdas em abril de 2026, marcando a sexta maior perda mensal registrada. Os 23 incidentes registrados naquele mês também representam o maior número de ataques em um único mês desde que o monitoramento começou em

GateNews1h atrás

Exploração do SWEAT Protocol Contida, Saldos dos Usuários Restaurados

O protocolo SWEAT conteve com sucesso um exploit de vários milhões de dólares na quarta-feira, por volta das 13:36 UTC, com a equipe confirmando que todos os saldos das contas externas foram totalmente restaurados e que as operações voltaram ao normal, de acordo com um relato pós-ataque compartilhado pela equipe do SWEAT em

CryptoFrontier1h atrás

Alerta da Mist: vulnerabilidade de falha de cópia no Linux é extremamente explorável, recomenda-se atualizar o kernel o quanto antes

De acordo com o CIO de segurança da SlowMist (SlowMist) 23pds, em 30 de abril, em um post no X, foi identificado um bug lógico chamado “Copy Fail” (CVE-2026-31431) em sistemas Linux, que é extremamente fácil de explorar; a SlowMist recomenda que os usuários atualizem rapidamente o kernel.

MarketWhisper4h atrás

Aftermath Finance sofre ataque e perde US$ 1,14 milhão; Mysten Labs apoia a compensação total aos usuários

Com base na análise técnica do incidente de ataque publicada pela GoPlus em 30 de abril e no comunicado oficial da Aftermath Finance, a plataforma de contratos perpétuos na rede Sui Aftermath Finance foi atacada em 29 de abril, com prejuízo superior a US$ 1,14 milhão. O projeto anunciou que, com o apoio da Mysten Labs e da Sui Foundation, todos os usuários receberão compensação integral.

MarketWhisper5h atrás

Aftermath Finance perde mais de US$ 1,14M em ataque em 29 de abril e promete compensação total ao usuário

De acordo com a PANews, a Aftermath Finance, uma plataforma de futuros perpétuos na blockchain Sui, perdeu mais de US$ 1,14 milhão em um ataque em 29 de abril. A análise da GoPlus revelou que os atacantes exploraram uma vulnerabilidade de incompatibilidade de símbolo na função calculate_taker_fees ao roubar privilégios ADMIN por meio da função add_integrator_config para extrair tokens repetidamente. Afthermath Finance confirmou a perda total e afirmou que todos os usuários receberão compensação integral com o apoio da Mysten Labs e da Sui Foundation. A equipe enfatizou que este não é um problema de segurança de linguagem de contratos Move.

GateNews6h atrás
Comentário
0/400
Sem comentários