{"id":4136,"date":"2025-05-07T00:33:27","date_gmt":"2025-05-07T00:33:27","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/sicherheitsanfalligkeit-von-elizaos-zeigt-wie-ki-millionen-in-gefahr-bringen-kann\/"},"modified":"2025-05-07T00:33:27","modified_gmt":"2025-05-07T00:33:27","slug":"sicherheitsanfalligkeit-von-elizaos-zeigt-wie-ki-millionen-in-gefahr-bringen-kann","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/sicherheitsanfalligkeit-von-elizaos-zeigt-wie-ki-millionen-in-gefahr-bringen-kann\/","title":{"rendered":"Sicherheitsanf\u00e4lligkeit von ElizaOS zeigt, wie KI Millionen in Gefahr bringen kann"},"content":{"rendered":"<h2>Einf\u00fchrung in die Sicherheitsanf\u00e4lligkeiten von KI-Agenten<\/h2>\n<p><strong>K\u00fcnstliche Intelligenz<\/strong> (KI)-Agenten, die Millionen Dollar in <strong>Kryptow\u00e4hrung<\/strong> verwalten, sind anf\u00e4llig f\u00fcr einen neuen, nicht nachweisbaren Angriff, der ihre Ged\u00e4chtnisse manipuliert und unautorisierte \u00dcberweisungen an b\u00f6swillige Akteure erm\u00f6glicht. Dies geht aus einer aktuellen Studie von Forschern der <strong>Princeton University<\/strong> und der <strong>Sentient Foundation<\/strong> hervor, die Schwachstellen in auf Kryptow\u00e4hrungen fokussierten KI-Agenten, insbesondere solchen, die das beliebte <strong>ElizaOS-Framework<\/strong> verwenden, entdeckt haben.<\/p>\n<h2>\u00dcber ElizaOS und seine Eigenschaften<\/h2>\n<p>Die Popularit\u00e4t von ElizaOS machte es laut dem Princeton-Studenten <strong>Atharv Patlan<\/strong>, der die Studie mitverfasst hat, zu einer idealen Wahl f\u00fcr solche Untersuchungen. \u201e<em>ElizaOS ist ein beliebter Web3-basierter Agent mit etwa 15.000 Sternen auf GitHub, und wird daher weit verbreitet genutzt<\/em>,\u201c erkl\u00e4rte Patlan gegen\u00fcber Decrypt. \u201eDie Tatsache, dass ein so h\u00e4ufig verwendeter Agent Schwachstellen aufweist, brachte uns dazu, das Thema n\u00e4her zu erkunden.\u201c<\/p>\n<p>Urspr\u00fcnglich wurde das Projekt als <strong>ai16z<\/strong> ins Leben gerufen und von <strong>Eliza Labs<\/strong> im Oktober 2024 gestartet. Es handelt sich um ein Open-Source-Framework zur Erstellung von KI-Agenten, die mit <strong>Blockchains<\/strong> interagieren und auf diesen agieren. Ein KI-Agent ist ein autonomes Softwareprogramm, das entwickelt wurde, um seine Umgebung zu erkennen, Informationen zu verarbeiten und Ma\u00dfnahmen zu ergreifen, um spezifische Ziele ohne menschliches Eingreifen zu erreichen.<\/p>\n<h2>Angriffe auf KI-Agenten: Speichereinspritzung<\/h2>\n<p>Laut der Studie k\u00f6nnen diese Agenten, die h\u00e4ufig zur Automatisierung finanzieller Aufgaben auf Blockchain-Plattformen eingesetzt werden, durch <strong><em>Speichereinspritzung<\/em><\/strong> get\u00e4uscht werden \u2013 ein neuartiger Angriff, bei dem b\u00f6swillige Anweisungen in das persistente Ged\u00e4chtnis des Agenten eingebettet werden. \u201e<em>Eliza hat einen Ged\u00e4chtnisspeicher und wir haben versucht, falsche Erinnerungen einzuspeisen, indem wir eine Einspritzung \u00fcber eine andere Social-Media-Plattform vorgenommen haben<\/em>,\u201c sagte Patlan.<\/p>\n<p>KI-Agenten, die auf Meinungen in sozialen Medien angewiesen sind, sind besonders anf\u00e4llig f\u00fcr Manipulation. Angreifer k\u00f6nnen gef\u00e4lschte Konten und koordinierte Beitr\u00e4ge nutzen, um Agenten zu t\u00e4uschen und sie dazu zu bringen, Handelsentscheidungen zu treffen.<\/p>\n<blockquote>\n<p>\u201e<em>Ein Angreifer k\u00f6nnte einen Sybil-Angriff durchf\u00fchren, indem er mehrere gef\u00e4lschte Konten auf Plattformen wie X oder Discord erstellt, um die Marktstimmung zu manipulieren<\/em>,\u201c erkl\u00e4rt die Studie. \u201e<em>Durch koordinierte Beitr\u00e4ge, die den wahrgenommenen Wert eines Tokens f\u00e4lschlicherweise erh\u00f6hen, k\u00f6nnte der Angreifer den Agenten dazu bringen, ein &#8218;aufgepumptes&#8216; Token zu einem k\u00fcnstlich hohen Preis zu kaufen, nur damit der Angreifer seine Best\u00e4nde verkauft und den Wert des Tokens zum Absturz bringt.<\/em>\u201c<\/p>\n<\/blockquote>\n<h2>Herausforderungen und L\u00f6sungen<\/h2>\n<p>Eine Speichereinspritzung ist ein Angriff, bei dem b\u00f6swillige Daten in das Ged\u00e4chtnis eines KI-Agenten eingef\u00fcgt werden, wodurch dieser falsche Informationen in zuk\u00fcnftigen Interaktionen abrufen und darauf reagieren kann \u2013 oft ohne etwas Ungew\u00f6hnliches zu bemerken.<\/p>\n<p>\u201e<strong>Die gr\u00f6\u00dfte Herausforderung<\/strong> bestand darin, herauszufinden, welche Funktionen wir ausnutzen k\u00f6nnen. Wir h\u00e4tten eine einfache \u00dcberweisung durchf\u00fchren k\u00f6nnen, aber wir wollten es realistischer gestalten und haben daher alle Funktionen von ElizaOS ber\u00fccksichtigt\u201c, erkl\u00e4rte er. \u201eEs gibt eine Vielzahl an Funktionen aufgrund der breiten Palette von Plugins, daher war es wichtig, so viele wie m\u00f6glich zu erkunden, um den Angriff realistisch zu gestalten.\u201c<\/p>\n<h2>Schlussfolgerungen und zuk\u00fcnftige Entwicklungen<\/h2>\n<p>Patlan sagte, dass die Ergebnisse der Studie mit Eliza Labs geteilt wurden und Gespr\u00e4che im Gange sind. Nachdem sie einen erfolgreichen Speichereinspritzungsangriff auf ElizaOS demonstriert hatten, entwickelte das Team ein formelles Benchmarking-Framework, um zu bewerten, ob \u00e4hnliche Schwachstellen auch in anderen KI-Agenten existieren.<\/p>\n<p>In Zusammenarbeit mit der Sentient Foundation entwickelten die Princeton-Forscher <strong>CrAIBench<\/strong>, ein Benchmark zur Bewertung der Widerstandsf\u00e4higkeit von KI-Agenten gegen Kontextmanipulation. <strong>CrAIBench<\/strong> analysiert Angriffs- und Verteidigungsstrategien, die sich insbesondere auf Sicherheitsaufforderungen, Denkmodelle und Anpassungstechniken konzentrieren.<\/p>\n<p>Patlan stellte fest, dass eine zentrale Erkenntnis der Forschung darin besteht, dass der Schutz gegen Speichereinspritzungen &gt;Verbesserungen auf mehreren Ebenen erfordert.  \u201e<em>Neben der Verbesserung der Ged\u00e4chtnissysteme m\u00fcssen wir auch die Sprachmodelle selbst optimieren, um besser zwischen b\u00f6swilligem Inhalt und den tats\u00e4chlichen Absichten der Benutzer unterscheiden zu k\u00f6nnen<\/em>,\u201c sagte er. \u201eDie Verteidigungen m\u00fcssen in beide Richtungen wirken: die Mechanismen zum Ged\u00e4chtniszugriff st\u00e4rken und die Modelle verbessern.\u201c Eliza Labs reagierte nicht sofort auf Anfragen von Decrypt um einen Kommentar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in die Sicherheitsanf\u00e4lligkeiten von KI-Agenten K\u00fcnstliche Intelligenz (KI)-Agenten, die Millionen Dollar in Kryptow\u00e4hrung verwalten, sind anf\u00e4llig f\u00fcr einen neuen, nicht nachweisbaren Angriff, der ihre Ged\u00e4chtnisse manipuliert und unautorisierte \u00dcberweisungen an b\u00f6swillige Akteure erm\u00f6glicht. Dies geht aus einer aktuellen Studie von Forschern der Princeton University und der Sentient Foundation hervor, die Schwachstellen in auf Kryptow\u00e4hrungen fokussierten KI-Agenten, insbesondere solchen, die das beliebte ElizaOS-Framework verwenden, entdeckt haben. \u00dcber ElizaOS und seine Eigenschaften Die Popularit\u00e4t von ElizaOS machte es laut dem Princeton-Studenten Atharv Patlan, der die Studie mitverfasst hat, zu einer idealen Wahl f\u00fcr solche Untersuchungen. \u201eElizaOS ist ein beliebter Web3-basierter Agent<\/p>\n","protected":false},"author":3,"featured_media":4135,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,268,65,221,725],"class_list":["post-4136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-discord","tag-hack","tag-web3","tag-x"],"yoast_description":"Eine Studie der Princeton University zeigt Schwachstellen in ElizaOS auf und beleuchtet, wie KI durch Ged\u00e4chtnisanriffe manipuliert werden kann, wodurch Milliarden in Kryptow\u00e4hrungen gef\u00e4hrdet werden.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=4136"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4136\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/4135"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=4136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=4136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=4136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}