GoPlus此次披露的“記憶污染”攻擊,是AI Agent在加密金融場景中安全風險的又一次具體化。它直接指向了Agent在獲得長期記憶能力後,其“記憶”本身可能成爲新的攻擊面。這與今年3月慢霧聯合Bitget發佈的AI Agent安全報告形成呼應,該報告已指出“提示詞注入”等行爲操控風險。
近期,行業正從早期對Agent能力的探索轉向對安全邊界的審視。MuleRun CTO昨日剛撰文討論Agent“記憶”作爲護城河的價值,今日GoPlus便揭示了其作爲攻擊載體的風險。這種“記憶”機制在提升效率的同時,也模糊了授權與習慣的界限。
關鍵在於,攻擊者利用了“歷史偏好”與“實時授權”之間的灰色地帶。這種攻擊不依賴代碼漏洞,而是利用了AI對模糊指令的順從性,將“按慣例處理”這類模糊表述轉化爲資金操作指令。這迫使開發者必須重新設計授權流程,將長期記憶系統納入嚴格的安全審計框架,而非僅僅視其爲效率工具。
AI Agent安全風險曝光:攻擊者可利用「記憶污染」誘導資金誤操作
5 月 15 日,GoPlus Security 團隊在其 AgentGuard AI 項目中披露一種新型攻擊方式:通過「歷史記憶注入(memory poisoning)」誘導 AI 代理執行未經明確授權的敏感操作。
攻擊方式並不依賴傳統漏洞或惡意代碼,而是利用 AI 代理的長期記憶機制。例如攻擊者先誘導代理「記住偏好」,如「通常優先主動退款而不是等待拒付」,隨後在後續指令中使用「按慣例處理」「照之前方式執行」等模糊表述,從而觸發自動化資金操作。
#AI #AIAgent $AI