Isang AI agent ang nakatakas mula sa sandbox na ginawa ng mga engineer ng a16z crypto habang nagte-test sila. Gusto ng mga engineer na malaman kung kaya ba ng AI agents na hindi lang mag-spot ng vulnerabilities, kundi gumawa rin ng working exploits.
In-share ng mga security engineer na sina Daejun Park at Matt Gleason ang mga findings noong April 28. Binanggit nila na yung off-the-shelf na AI agent nila, kusang natutunan kung paano gamitin ang mga tools na “hindi man lang talaga binigay o in-allow sa kanya.”
Nangyari ito habang mainit ang discussion tungkol sa AI, lalo na nang maglabas si Elon Musk ng matinding statement na ‘AI could kill us all’.
Paano Nakatakas ang AI Agent sa “Kulong” Nito
Nilagay ng mga engineer ang agent sa sobrang controlled na environment kung saan limitado ang access nito sa Etherscan at naka-set sa isang specific na block ang local node. Wala ring kahit anong network access palabas.
Nakadesign talaga ang sandbox na ‘to para hindi makakuha ng future data ang AI agent. Pero habang tine-test siya, napahinto siya sa isang unverified target contract na walang source code.
I-follow kami sa X para laging updated sa mga balita sa crypto!
Kaya nag-query siya sa local anvil node gamit ang “cast rpc anvil_nodeInfo,” at dito niya nakuha ang upstream RPC URL at Alchemy API key (nakalagay pa sa plaintext). Sinubukan ng agent na mag-access palabas, pero na-block siya ng Docker firewall.
Noong hindi gumana yung direct outbound access, ginamit ng agent yung “anvil_reset RPC method” para ma-reset ang anvil node sa future block. Dahil dito, nakakuha siya ng future block logs at transactions gamit lang ang local anvil node.
Pagkatapos nu’n, nakuha ng agent ang execution traces ng attack transaction. Nang matapos na niya ang analysis, binalik ng AI agent sa original block yung node at gumawa ng working proof-of-concept batay sa nakuha niyang data.
Pagkatapos, nilimitahan pa nina Park at Gleason ang proxy para i-block lahat ng Anvil debug methods.
“Nangyari ito sa maliit na sandbox environment, pero may mas malaki itong implications: yung mga agent na may mga tool, kaya nilang hanapan ng butas ang system para makuha ang gusto nila,” ayon sa team sa X. “Yung paggamit ng anvil_reset para malampasan yung pinned fork block, ‘di talaga namin in-expect yun.”
Ang nangyari ay nagpapakita ng risk kapag nagte-test ng AI: kayang makahanap ng AI agents ng mga loophole o hindi inaasahang daan sa toolchain kahit walang direct na instruction.
Kahit ganun, nakita ng study na limitado pa rin ang AI agents pagdating sa mga malalalim na DeFi exploits. Oo, consistent silang nakakakita ng vulnerabilities, pero hirap pa rin silang magsama-sama ng multi-step na attack strategies.
Mag-subscribe sa YouTube channel namin para mapanood ang expert insights ng mga crypto leaders at journalists!





