{"id":4142,"date":"2025-05-07T00:31:58","date_gmt":"2025-05-07T00:31:58","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/la-vulnerabilidad-de-elizaos-muestra-como-la-ia-puede-ser-manipulada-para-provocar-perdidas-millonarias\/"},"modified":"2025-05-07T00:31:58","modified_gmt":"2025-05-07T00:31:58","slug":"la-vulnerabilidad-de-elizaos-muestra-como-la-ia-puede-ser-manipulada-para-provocar-perdidas-millonarias","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/la-vulnerabilidad-de-elizaos-muestra-como-la-ia-puede-ser-manipulada-para-provocar-perdidas-millonarias\/","title":{"rendered":"La vulnerabilidad de ElizaOS muestra c\u00f3mo la IA puede ser manipulada para provocar p\u00e9rdidas millonarias"},"content":{"rendered":"<h2>Vulnerabilidades en Agentes de Inteligencia Artificial<\/h2>\n<p>Los <strong>agentes de inteligencia artificial (IA)<\/strong>, algunos de los cuales gestionan millones de d\u00f3lares en criptomonedas, son susceptibles a un nuevo ataque indetectable que manipula sus memorias, lo que permite <strong>transferencias no autorizadas<\/strong> a actores maliciosos. Esta conclusi\u00f3n se desprende de un <em>estudio reciente<\/em> realizado por investigadores de la Universidad de Princeton y la Sentient Foundation, quienes han identificado <strong>vulnerabilidades<\/strong> en agentes de IA enfocados en criptomonedas, como aquellos que utilizan el popular marco de trabajo <strong>ElizaOS<\/strong>.<\/p>\n<p>La popularidad de ElizaOS lo convirti\u00f3 en una elecci\u00f3n perfecta para el estudio, seg\u00fan el estudiante de posgrado de Princeton, Atharv Patlan, uno de los coautores del trabajo. <\/p>\n<blockquote><p>\u00abElizaOS es un agente basado en Web3 que cuenta con alrededor de 15,000 estrellas en GitHub, lo que lo hace ampliamente utilizado\u00bb<\/p><\/blockquote>\n<p>, declar\u00f3 Patlan a Decrypt.<\/p>\n<h2>Descripci\u00f3n de ElizaOS<\/h2>\n<p>Lanzado inicialmente como ai16z, Eliza Labs present\u00f3 el proyecto en <strong>octubre de 2024<\/strong>. Se trata de un marco de <strong>c\u00f3digo abierto<\/strong> dise\u00f1ado para crear agentes de IA que interact\u00faan y operan en cadenas de bloques. La plataforma fue rebautizada como ElizaOS en <strong>enero de 2025<\/strong>.<\/p>\n<p>Un agente de IA es un programa de software aut\u00f3nomo, dise\u00f1ado para percibir su entorno, procesar informaci\u00f3n y tomar decisiones con el fin de alcanzar objetivos espec\u00edficos, todo sin intervenci\u00f3n humana.<\/p>\n<h2>T\u00e9cnica de Ataque: Inyecci\u00f3n de Memoria<\/h2>\n<p>Seg\u00fan el estudio, estos agentes son ampliamente utilizados para automatizar tareas financieras en plataformas de blockchain, pero <strong>pueden ser enga\u00f1ados<\/strong> mediante una t\u00e9cnica conocida como <strong>\u00abinyecci\u00f3n de memoria\u00bb<\/strong>, que representa un nuevo vector de ataque que incrusta instrucciones maliciosas en la memoria persistente del agente.<\/p>\n<blockquote><p>\u00abEliza tiene una tienda de memoria, y tratamos de introducir recuerdos falsos a trav\u00e9s de otra persona que realiza la inyecci\u00f3n en una plataforma de redes sociales diferente\u00bb<\/p><\/blockquote>\n<p>, explic\u00f3 Patlan.<\/p>\n<p>Los agentes de IA que dependen del <strong>an\u00e1lisis de sentimiento<\/strong> en redes sociales son especialmente vulnerables a la manipulaci\u00f3n. Los atacantes pueden utilizar cuentas falsas y publicaciones coordinadas, un m\u00e9todo conocido como <strong>ataque de Sybil<\/strong>, para inducir a los agentes a tomar decisiones comerciales err\u00f3neas.<\/p>\n<blockquote><p>\u00abUn atacante podr\u00eda llevar a cabo un ataque de Sybil creando m\u00faltiples cuentas falsas en plataformas como X o Discord para manipular el sentimiento del mercado\u00bb<\/p><\/blockquote>\n<p>, se\u00f1ala el estudio. <\/p>\n<blockquote><p>\u00abAl orquestar publicaciones coordinadas que inflan falsamente el valor percibido de un token, el atacante podr\u00eda enga\u00f1ar al agente para que compre un token &#8216;inflado&#8217; a un precio artificialmente alto, solo para luego deshacerse de sus tenencias y hacer caer el valor del token.\u00bb<\/p><\/blockquote>\n<h2>Desarrollo y Evaluaci\u00f3n de Vulnerabilidades<\/h2>\n<p>La inyecci\u00f3n de memoria es un ataque en el que se insertan <strong>datos maliciosos<\/strong> en la memoria almacenada de un agente de IA, lo cual provoca que este recuerde y act\u00fae en base a informaci\u00f3n falsa en interacciones futuras, a menudo sin detectar nada inusual.<\/p>\n<p>Aunque los ataques no tienen como objetivo directo las cadenas de bloques, Patlan indic\u00f3 que el equipo explor\u00f3 el rango completo de capacidades de ElizaOS para simular un ataque en un entorno real. <\/p>\n<blockquote><p>\u00abEl mayor desaf\u00edo fue determinar qu\u00e9 utilidades explotar. Podr\u00edamos haber realizado una simple transferencia, pero quer\u00edamos que el ataque fuera m\u00e1s realista\u00bb<\/p><\/blockquote>\n<p>, detall\u00f3.<\/p>\n<p>Tras demostrar un ataque exitoso de inyecci\u00f3n de memoria en ElizaOS, el equipo desarroll\u00f3 un marco de referencia formal para evaluar la existencia de <strong>vulnerabilidades similares<\/strong> en otros agentes de IA. Trabajando con la Sentient Foundation, los investigadores de Princeton crearon <strong>CrAIBench<\/strong>, un banco de pruebas dise\u00f1ado para medir la <strong>resiliencia<\/strong> de los agentes de IA frente a manipulaciones contextuales.<\/p>\n<h2>Conclusiones y Futuras Mejoras<\/h2>\n<p>Patlan subray\u00f3 que una conclusi\u00f3n clave de la investigaci\u00f3n es que defenderse contra la inyecci\u00f3n de memoria requiere mejoras en m\u00faltiples niveles. <\/p>\n<blockquote><p>\u00abAdem\u00e1s de reforzar los sistemas de memoria, tambi\u00e9n necesitamos mejorar los modelos de lenguaje para distinguir de manera m\u00e1s efectiva entre contenido malicioso y las intenciones reales de los usuarios\u00bb<\/p><\/blockquote>\n<p>, afirm\u00f3.<\/p>\n<p>Las defensas deber\u00e1n funcionar en ambas direcciones: <strong>fortaleciendo los mecanismos de acceso a la memoria<\/strong> y <strong>mejorando los modelos de IA<\/strong>.<\/p>\n<p>Eliza Labs no respondi\u00f3 de inmediato a las solicitudes de comentarios de Decrypt.<\/p>\n<p><em>Editado por Sebasti\u00e1n Sinclair<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades en Agentes de Inteligencia Artificial Los agentes de inteligencia artificial (IA), algunos de los cuales gestionan millones de d\u00f3lares en criptomonedas, son susceptibles a un nuevo ataque indetectable que manipula sus memorias, lo que permite transferencias no autorizadas a actores maliciosos. Esta conclusi\u00f3n se desprende de un estudio reciente realizado por investigadores de la Universidad de Princeton y la Sentient Foundation, quienes han identificado vulnerabilidades en agentes de IA enfocados en criptomonedas, como aquellos que utilizan el popular marco de trabajo ElizaOS. La popularidad de ElizaOS lo convirti\u00f3 en una elecci\u00f3n perfecta para el estudio, seg\u00fan el estudiante de<\/p>\n","protected":false},"author":3,"featured_media":4141,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,268,65,221,725],"class_list":["post-4142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-discord","tag-hack","tag-web3","tag-x"],"yoast_description":"Un estudio de Princeton revela vulnerabilidades en ElizaOS, destacando c\u00f3mo la inteligencia artificial puede ser manipulada a trav\u00e9s de ataques de inyecci\u00f3n de memoria, lo que pone en riesgo millones en criptomonedas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/4142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=4142"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/4142\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/4141"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=4142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=4142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=4142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}