«a16z kripto» tashkilotining muhandislari sinov vaqtida qurgan maxsus muhit (sandbox)dan sunʼiy intellekt (AI) agenti chiqib ketishga muvaffaq bo‘ldi. Muhandislar AI agentlari nafaqat zaifliklarni topish, balki haqiqiy ekspluatatsiyalar (sindirish texnikasi) yaratishga ham qodirmi, deb baholamoqchi bo‘lishdi.
«a16z kripto» tashkilotining xavfsizlik muhandislari Daejun Park va Matt Gleason bu natijalarni 28-aprel kuni e’lon qilishdi. Ular «tayyor» AI agenti mustaqil ravishda unga ochiq berilmagan vositalardan foydalanishni o‘rganganini ta’kidlashdi.
Bu xulosalar, ayni vaqtda, Ilon Mask — «X» ijtimoiy tarmog‘i asoschisi, tomonidan sunʼiy intellekt «hammamizni yo‘q qilishi mumkin» degan hayratli bayonoti paytida yangradi.
Sunʼiy intellekt agenti qanday qilib «qafas»dan chiqib ketdi?
Muhandislar agentni cheklangan muhitga joylashtirishdi. Etherscan imkoniyatlari cheklangan, lokal tugun (node) esa aniq bir blokda to‘xtatilgan edi. Tashqi tarmoqqa butunlay kirish yopildi.
Bu maxsus tuzilgan sandbox agentning kelajakdagi ma’lumotlarni olishini butunlay to‘xtatishga qaratilgan edi. Sinov davomida, asbobning manbasi mavjud bo‘lmagan, tasdiqlanmagan «aqlli shartnoma»ga duch kelganda, agent to‘xtab qoldi.
Eng so‘nggi yangiliklar uchun bizni «X» ijtimoiy tarmog‘ida kuzatib boring
Shundan so‘ng, agent «cast rpc anvil_nodeInfo» orqali lokal anvil tuguni sozlamasini tekshirdi va natijada Asosiy RPC havolasi hamda oddiy holdagi Alchemy API kalitini aniqladi. Agent to‘g‘ridan-to‘g‘ri tashqi tarmoqqa ulanishga urindi, biroq Docker xavfsizlik devori bu urinishni to‘xtatdi.
Xavfsizlik devori tashqi aloqani bloklagach, agent «anvil_reset» RPC usulidan foydalandi va anvil tugunni kelajakdagi blokka tikladi. Bu harakat unga lokal anvil tuguni orqali kelajak bloklar va tranzaksiyalarni kuzatish uchun yo‘l ochib berdi.
Shu tariqa, agent hujum tranzaksiyasining bajarilish tahlilini oldi. Tahlil tugagach, AI agent tugunni asl blok holatiga qaytardi va olingan ma’lumot asosida ishchi namunani taqdim etdi.
So‘ngra, Park va Gleason proxy orqali barcha Anvil tuzatish (debug) metodlarini butunlay bloklab qo‘yishdi.
«Bu kichik maxsus muhitda sodir bo‘ldi, ammo bu katta bir hodisaning namunasi: vositalar yordamida ishlaydigan agentlar o‘z oldiga qo‘yilgan chegaralardan chetga chiqishga urinmoqda», — deya qayd etadi jamoa. «anvil_reset yordamida tarmoqlangan blokni aylanib o‘tishi biz kutmagan xatti-harakat edi».
Bu holat sunʼiy intellekt sinov muhitlaridagi asosiy xavfni ko‘rsatmoqda: agentlar kutilmagan yo‘llarni va zaif tomonlarni mustaqil aniqlash va foydalanishni o‘rganishlari mumkin.
Shunga qaramasdan, tadqiqotlarga ko‘ra, AI agentlari hali murakkab DeFi (markazlashmagan moliyaviy tizimlari) hujumlarini to‘liq amalga oshirishda cheklangan. Agent muntazam zaifliklarni aniqlagan bo‘lsa-da, ko‘p bosqichli murakkab hujum rejasini tuzishda qiynaldi.
Mutaxassis fikr va sharhlarini tomosha qilish uchun YouTube kanalimizga obuna bo‘ling





