CertiK avertit des risques de sécurité dans les marchés d'agents IA malgré l'analyse des compétences de nouvelle génération

BlockChainReporter

Les chercheurs de CertiK, une entité renommée en sécurité blockchain, ont récemment découvert une faille de sécurité cruciale dans les réseaux d’agents IA les plus récents. Par conséquent, le nouveau rapport du chercheur principal de CertiK, Guanxing Wen, met en garde contre l’insuffisance de la simple analyse des compétences pour garantir la sécurité.

Excellent travail de notre chercheur en sécurité Guanxing Wen (@hhj4ck) soulignant une lacune importante dans la sécurité des agents IA. La simple analyse des compétences ou les fenêtres d’alerte ne suffisent pas — sans permissions d’exécution appropriées et sandboxing, une seule revue manquée pourrait compromettre l’ensemble de l’hôte.

— CertiK (@CertiK) 16 mars 2026

Comme l’a indiqué CertiK dans son communiqué officiel, une « compétence » tierce légitime pourrait contourner les contrôles de modération sur la plateforme OpenClaw. La compétence malveillante était même capable d’exécuter des commandes arbitraires via le système hôte, indépendamment des différentes couches de revue.

CertiK découvre une déficience du système de détection et de revue des compétences IA dans la sécurisation des marchés d’agents IA

Selon l’analyse de CertiK, le marché d’agents IA de Clawhub, OpenClaw, repose sur une pipeline de revue à plusieurs niveaux, comprenant la scan de code immuable, la modération pilotée par IA et les vérifications VirusTotal. Bien que ces mécanismes visent à identifier les comportements malveillants, les chercheurs de CertiK ont constaté que des logiques structurées avec prudence et de petites modifications de code peuvent facilement contourner la détection.

Dans plusieurs cas, des compétences qui semblent bénignes lors de l’installation peuvent contenir des vulnérabilités manipulables dissimulées dans des flux de travail normaux. La recherche souligne la limitation inhérente des méthodes de détection statique.

Tout comme les outils de cybersécurité traditionnels tels que les pare-feux d’applications web ou les logiciels antivirus, l’identification basée sur des motifs peut être contournée par de légères variations dans la structure du code. De plus, bien que la modération par intelligence artificielle (IA) améliore la détection en analysant incohérences et intentions, elle reste insuffisante pour déceler des vulnérabilités profondément intégrées.

Plateforme de sécurité blockchain recommande une sécurité basée sur l’exécution et une isolation robuste des compétences

Selon CertiK, sa preuve de concept a également révélé une faille dans la gestion des audits de sécurité en attente. Plus précisément, il est rapporté que des compétences pourraient devenir facilement installables et accessibles même lorsque les résultats de VirusTotal semblent incomplets.

En tenant compte de cela, l’étude de CertiK encourage à renforcer la détection plutôt qu’à se fier uniquement aux avertissements des utilisateurs et aux revues du marché. En l’absence d’une protection d’exécution solide, une seule vulnérabilité négligée peut compromettre l’ensemble de l’environnement hôte.

Face à la croissance des écosystèmes IA, CertiK pousse à l’adoption de cadres de sécurité basés sur l’exécution, à une isolation renforcée des compétences tierces et à des contrôles stricts des permissions. Ainsi, une sécurité globale dépendra de mécanismes qui supposent que certaines menaces peuvent contourner la revue, afin de contenir ces menaces avant qu’elles ne causent des dommages.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Famille française forcée de transférer $820K en crypto après une invasion armée du domicile

Message de Gate News, 22 avril — Une famille de Ploudalmézeau, une petite ville de Bretagne, en France, a été envahie le lundi par deux hommes armés et cagoulés (le 20 avril), selon des informations rapportées par The Block. Trois adultes ont été attachés pendant plus de trois heures et forcés de transférer environ 700 000 euros (soit environ 820 000 $) en crypto-monnaie vers des portefeuilles contrôlés par les assaillants. Les suspects ont pris la fuite en voiture ; le véhicule a ensuite été retrouvé par la police à Brest, mais aucune arrestation n’a encore été effectuée. Cet incident s’inscrit dans une tendance plus large en France. La police judiciaire française a recensé plus de 40 enlèvements ou affaires de vol liés aux crypto-monnaies à ce jour cette année, contre environ 30 en 2025. Parmi les victimes précédentes figurent des proches d’un streamer, un dirigeant d’une grande plateforme d’échange de crypto, et une juge.

GateNewsIl y a 1h

Le DOJ lance un processus d’indemnisation pour les victimes de la fraude OneCoin, plus de 40 M$ d’actifs récupérés disponibles

Message de Gate News, le 22 avril — Le Département américain de la Justice a annoncé le lancement d’un processus d’indemnisation pour les victimes du stratagème de fraude en cryptomonnaie OneCoin, avec plus de $40 millions d’actifs récupérés désormais disponibles pour répartition. Le stratagème, opéré entre 2014 et 2019 par Ruja

GateNewsIl y a 2h

Assignation contre les créateurs d’AI16Z et d’ELIZAOS pour des allégations de fraude de 2,6 Md$ ; chute des tokens de 99,9 % depuis le pic

Une action collective fédérale accuse AI16Z/ELIZAOS d’une fraude crypto de 2,6 Md$ via de fausses affirmations d’IA et un marketing trompeur, alléguant des favoritismes en interne et un système autonome mis en scène ; demande des dommages-intérêts au titre des lois sur la protection des consommateurs. Résumé : Ce rapport couvre une action collective fédérale déposée dans le SDNY le 21 avril, accusant AI16Z et sa nouvelle marque ELIZAOS d’une fraude crypto de 2,6 milliards de dollars impliquant de fausses affirmations d’IA et un marketing trompeur. Le recours allègue un lien fabriqué avec Andreessen Horowitz et un système non autonome. Il détaille une valorisation maximale au début de 2025, une chute de 99,9 %, et environ 4 000 portefeuilles perdants, des initiés recevant ~40 % des nouveaux tokens. Les demandeurs réclament des dommages-intérêts et une réparation en équité en vertu des lois new-yorkaises et californiennes sur la protection des consommateurs. Des régulateurs en Corée et de grandes bourses ont averti ou suspendu le trading lié.

GateNewsIl y a 3h

Alertes SlowMist : Malware macOS MacSync Stealer actif ciblant les utilisateurs de crypto

SlowMist met en garde contre MacSync Stealer (v1.1.2) pour macOS, un voleur d’informations qui dérobe des portefeuilles, des identifiants, des trousseaux système et des clés d’infrastructure, en utilisant des invites AppleScript usurpées et de fausses erreurs « unsupported » ; invite à la prudence et à la vigilance concernant les IOCs. Résumé : Ce rapport résume l’alerte de SlowMist au sujet de MacSync Stealer (v1.1.2), un voleur d’informations macOS ciblant les portefeuilles de cryptomonnaies, les identifiants de navigateur, les trousseaux système et les clés d’infrastructure (SSH, AWS, Kubernetes). Il trompe les utilisateurs avec des dialogues AppleScript falsifiés qui invitent à saisir des mots de passe et des messages « unsupported » factices et visibles. SlowMist fournit des IOCs à ses clients et conseille d’éviter les scripts macOS non vérifiés et de rester vigilant face à des invites de mot de passe inhabituelles.

GateNewsIl y a 4h

Le groupe Lazarus nord-coréen déploie le malware Mach-O Man pour voler les identifiants de portefeuilles crypto des utilisateurs de macOS

Lazarus publie Mach-O Man pour macOS afin de voler des données de trousseau et des identifiants de portefeuille, en visant des dirigeants de la crypto via des pop-ups ClickFix et des réunions Telegram compromises. Résumé : L’article indique que le malware Mach-O Man, lié à Lazarus, cible macOS pour exfiltrer des données de trousseau, des identifiants de navigateur et des sessions de connexion afin d’accéder à des portefeuilles de crypto et à des comptes d’échange. La distribution repose sur l’ingénierie sociale ClickFix et sur des comptes Telegram compromis qui dirigent les victimes vers de faux liens de réunion. Le billet relie l’opération au piratage de Kelp DAO du 20 avril et identifie TraderTraitor comme étant affilié à Lazarus, en signalant des mouvements de rsETH entre plusieurs blockchains via la norme OFT de LayerZero.

GateNewsIl y a 4h

ZachXBT met en garde contre un surcoût de plus de 44 % du prix du Bitcoin sur les distributeurs Bitcoin Depot

ZachXBT avertit que les distributeurs automatiques Bitcoin Depot appliquent des primes élevées—$25k en fiat à 108k $/BTC contre ~$75k au prix du marché (environ 44%), entraînant une perte d’environ 7,5k $ sur 0,232 BTC ; il signale aussi une brèche de sécurité de 3,26 M$. Cet article résume les avertissements de ZachXBT concernant les pratiques de tarification de Bitcoin Depot et une récente brèche de sécurité, en mettant en avant les risques liés à des taux gonflés et à des failles de sécurité pour les utilisateurs.

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire