В последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «АгентВ последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «Агент

«Агенты Хаоса»: ИИ стирает сервера, или почему нельзя давать языковым моделям права root

2026/03/01 13:06
3м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу [email protected]

В последнее время ИТ-сообщество активно обсуждает интеграцию автономных ИИ-агентов в реальные рабочие процессы. Свежий препринт под интригующим названием «Агенты Хаоса» подливает масла в огонь: исследователи устроили масштабный red teaming, подключив LLM-агентов к электронной почте, Discord и файловой системе, чтобы посмотреть, насколько легко их взломать.

Группа из двадцати специалистов потратила две недели, атакуя ИИ методами социальной инженерии и инъекциями промптов. Результаты, изложенные в одиннадцати задокументированных кейсах, описывают агентов, которые удаляют системные файлы, сливают пароли и попадают в бесконечные циклы потребления ресурсов.

Методология сомнительна: sudo для ИИ

Прежде чем кричать о неизбежном восстании машин, давайте посмотрим на дизайн эксперимента сквозь призму здравого смысла и базовых правил безопасности. Авторы намеренно поместили агентов в крайне уязвимую среду: им выдали неограниченный доступ к командной оболочке (включая права sudo), а главное - разрешили скриптам изменять свои собственные базовые инструкции (файлы .md в их рабочей директории).

Если вы даете экспериментальному python-скрипту права суперпользователя и никак не изолируете его песочницу, любая система безопасности рухнет. Описанный хаос - это следствие не столько зарождающегося самосознания ИИ, сколько катастрофической халатности в архитектуре доступа.

Анатомия взлома: логи, промпты и социальная инженерия

Исследователям редко удавалось взломать агента напрямую - банальный запрос "выдай пароль" пресекался фильтрами LLM. Зато отлично работала социальная инженерия и обходные пути. Когда злоумышленник попытался вытащить логи переписки с конфиденциальными данными, он сгенерировал ложное чувство срочности:

Агент, стремясь быть полезным помощником, выдал список из 124 записей, а затем, по дополнительному запросу, раскрыл тела писем с банковскими реквизитами без малейшей цензуры. В других случаях злоумышленники активно прощупывали систему через шелл-команды. Логи одного из агентов зафиксировали типичный паттерн разведки, на который жаловался ИИ-помощник в чате с другим ботом:

Самый комичный (и одновременно пугающий) лог получился, когда агент не нашел в своем арсенале инструмента для точечного удаления конкретного письма (которое его настойчиво просили скрыть). Не имея API для нормальной работы, ИИ решил проблему радикально - полностью снес настройки почтового сервера, отрезав от связи своего же создателя:

Фундаментальная уязвимость: токены и отсутствие ролей

Статья, несмотря на перекосы в методологии, абсолютно точно подсвечивает архитектурное слепое пятно LLM-агентов: невозможность структурно отделить код от данных. Поскольку вся информация для модели подается в виде плоского текста в контекстном окне, инъекции промптов - это не баг, а фундаментальная особенность.

Из-за этого возникает критическая нехватка так называемой модели заинтересованных сторон. Агент не способен криптографически верифицировать, исходит ли приказ от истинного владельца, или это текст, пришедший в теле фишингового письма.

ИИ просто выполняет инструкции того, кто пишет убедительнее и имеет больший вес в текущем контексте:

Инженерные решения: как чинить этот хаос?

Статья обрывается на рассуждениях о том, кто должен нести юридическую ответственность за ущерб (пользователь, провайдер LLM или разработчик обертки). Но для инженеров философские вопросы вторичны - нам нужно строить безопасные системы прямо сейчас.

Очевидно, что делегирование системного администрирования на откуп текстовым промптам - путь в никуда. Чтобы ИИ-агенты стали пригодны для энтерпрайза, необходим переход к архитектуре нулевого доверия (Zero-Trust) для ИИ:

  1. Строгий RBAC для инструментов (Tool-level IAM): Доступ к функциям (удаление писем, выполнение bash) должен жестко контролироваться на уровне среды исполнения, а не зависеть от желания модели быть хорошим помощником.

  2. Изоляция памяти: Системные инструкции (system prompt) должны быть строго read-only. ИИ не должен иметь прав на переписывание своей "конституции".

  3. Эфемерные песочницы: Вместо долговременных VM с сохранением состояния, агенты должны выполнять потенциально опасные действия (например, парсинг чужого кода) во временных Docker-контейнерах без доступа к внешней сети или конфиденциальным базам данных владельца.

Пока эти архитектурные принципы не станут индустриальным стандартом разработки фреймворков для агентов, любой развернутый ИИ-помощник с доступом к shell будет оставаться бомбой замедленного действия.

P.S. Разборы архитектур, анализ новых уязвимостей и рекомендации по защите LLM доступны в моём ТГ-канале AI Red Teaming.

Источник

Возможности рынка
Логотип The Root Network
The Root Network Курс (ROOT)
$0,000052
$0,000052$0,000052
+6,12%
USD
График цены The Root Network (ROOT) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу [email protected] для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

В России ужесточили требования к криптовалютам на биржах

В России ужесточили требования к криптовалютам на биржах

На отечественных площадках для заключения сделок по покупке, продаже, обмену криптовалют будут торговаться цифровые активы, соответствующие жёстким критериям. И
Поделиться
Altcoinlog2026/03/24 01:22
Аналитик предсказывает ралли "Uptober" для BTC независимо от решения FOMC

Аналитик предсказывает ралли "Uptober" для BTC независимо от решения FOMC

Пост «Аналитик прогнозирует ралли «Uptober» для BTC независимо от решения FOMC» появился на BitcoinEthereumNews.com. Биктоин торговался по цене 116 236 $ по состоянию на 14:04 UTC 17 сентября, увеличившись примерно на 1% за последние 24 часа, удерживаясь выше ключевого уровня, пока рынки ожидают объявления политики Федеральной резервной системы. Комментарии аналитиков Dean Crypto Trades отметил на X, что биткоин находится всего примерно на 7% выше своего локального пика после выборов, в то время как S&P 500 вырос на 9%, а золото подскочило на 36% за тот же период. Он сказал, что биткоин сжался больше, чем эти активы, что делает его вероятным лидером следующего более крупного движения, хотя он может сформировать «более низкий максимум» перед дальнейшим расширением. Он добавил, что эфир может присоединиться, как только преодолеет отметку в 5 000 $ и войдет в фазу поиска цены. Lark Davis указал на историю биткоина вокруг сентябрьских заседаний FOMC, отметив, что каждое сентябрьское решение с 2020 года — за исключением медвежьего рынка 2022 года — предшествовало сильному ралли. Он подчеркнул, что паттерн меньше связан с самим выбором ставки ФРС и больше с сезонной динамикой, утверждая, что биткоин имеет тенденцию процветать в этот период, направляясь в «Uptober». Технический анализ CoinDesk Research Согласно модели данных технического анализа CoinDesk Research, биткоин вырос примерно на 0,9% в течение аналитического окна 16-17 сентября, поднявшись с 115 461 $ до 116 520 $. BTC достиг максимума сессии в 117 317 $ в 07:00 UTC 17 сентября перед консолидацией. После этого пика биткоин несколько раз тестировал диапазон 116 400 $–116 600 $, подтверждая его как зону краткосрочной поддержки. В последний час сессии, между 11:39 и 12:38 UTC, BTC попытался совершить прорыв: цены двигались в узком диапазоне между 116 351 $ и 116 376 $ перед скачком до 116 551 $ в 12:34 при более высоком объеме. Это подтвердило паттерн консолидации-прорыва, хотя прибыль была скромной. В целом, биткоин остается устойчивым выше 116 000 $, с поддержкой около 116 400 $ и сопротивлением около 117 300 $. Последний 24-часовой и месячный анализ графика Последний 24-часовой график данных CoinDesk, заканчивающийся в 14:04 UTC...
Поделиться
BitcoinEthereumNews2025/09/18 12:42
Strategy расширяет запасы Bitcoin до 762 тыс. на фоне волатильности

Strategy расширяет запасы Bitcoin до 762 тыс. на фоне волатильности

Публикация Strategy расширяет свои активы в Bitcoin до 762 тыс. на фоне волатильности появилась на BitcoinEthereumNews.com. Strategy объявляет о покупке 1 031 BTC на 76,6 $ млн
Поделиться
BitcoinEthereumNews2026/03/23 22:48