{"id":4141,"date":"2025-05-07T00:36:24","date_gmt":"2025-05-07T00:36:24","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/la-vulnerabilita-di-elizaos-mostra-come-lia-possa-essere-manipolata-causando-perdite-milionarie\/"},"modified":"2025-05-07T00:36:24","modified_gmt":"2025-05-07T00:36:24","slug":"la-vulnerabilita-di-elizaos-mostra-come-lia-possa-essere-manipolata-causando-perdite-milionarie","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/la-vulnerabilita-di-elizaos-mostra-come-lia-possa-essere-manipolata-causando-perdite-milionarie\/","title":{"rendered":"La vulnerabilit\u00e0 di ElizaOS mostra come l&#8217;IA possa essere manipolata, causando perdite milionarie"},"content":{"rendered":"<h2>Vulnerabilit\u00e0 degli Agenti di Intelligenza Artificiale<\/h2>\n<p>Gli agenti di <strong>intelligenza artificiale (IA)<\/strong>, alcuni dei quali gestiscono milioni di dollari in criptovalute, sono vulnerabili a un <strong> nuovo attacco non rilevabile <\/strong> che manipola le loro memorie, consentendo trasferimenti non autorizzati a soggetti malintenzionati. \u00c8 quanto emerge da uno studio recente condotto da ricercatori della Princeton University e della Sentient Foundation, che hanno identificato vulnerabilit\u00e0 negli agenti IA focalizzati sulle criptovalute, in particolare quelli che utilizzano il popolare framework <strong>ElizaOS<\/strong>.<\/p>\n<h2>ElizaOS e Le sue Vulnerabilit\u00e0<\/h2>\n<p>La crescente popolarit\u00e0 di ElizaOS ha reso questo strumento un interessante oggetto di studio, come spiegato dallo studente laureato di Princeton, <strong>Atharv Patlan<\/strong>, coautore del documento. <\/p>\n<blockquote><p>&#8220;ElizaOS \u00e8 un agente molto conosciuto basato su Web3, con circa 15.000 stelle su GitHub, il che lo rende ampiamente utilizzato,&#8221;<\/p><\/blockquote>\n<p> ha dichiarato Patlan a Decrypt. &#8220;La rilevazione di vulnerabilit\u00e0 in un agente cos\u00ec diffuso ha suscitato il nostro interesse a esplorarlo ulteriormente.&#8221;<\/p>\n<p>Il progetto, inizialmente rilasciato come ai16z, \u00e8 stato lanciato da Eliza Labs nell&#8217;ottobre 2024. Si tratta di un framework open-source per creare agenti IA che interagiscono e operano su blockchain. La piattaforma \u00e8 stata rinominata <strong>ElizaOS<\/strong> nel gennaio 2025.<\/p>\n<h2>Memory Injection: Un Nuovo Vettore di Attacco<\/h2>\n<p>Un agente IA \u00e8 un programma software autonomo progettato per percepire il proprio ambiente, elaborare informazioni e intraprendere azioni per raggiungere obiettivi specifici senza interazione umana. Secondo lo studio, questi agenti, ampiamente utilizzati per automatizzare compiti finanziari su piattaforme blockchain, possono essere ingannati attraverso la <strong>&#8220;memory injection&#8221;<\/strong>, un nuovo vettore di attacco che inserisce istruzioni malevole nella memoria persistente dell&#8217;agente. <\/p>\n<blockquote><p>&#8220;Eliza ha un&#8217;archiviazione della memoria e abbiamo cercato di inserire falsi ricordi tramite un&#8217;altra persona mentre effettuavamo l&#8217;iniezione su un&#8217;altra piattaforma di social media,&#8221;<\/p><\/blockquote>\n<p> ha affermato Patlan.<\/p>\n<p>Gli agenti IA che si basano sul sentiment dei social media risultano particolarmente vulnerabili alla manipolazione. Gli attaccanti possono utilizzare account falsi e post coordinati, noti come <strong>attacchi Sybil<\/strong>, dal nome della storia di Sybil, una giovane donna diagnosticata con Disturbo Dissociativo dell&#8217;Identit\u00e0, per indurre gli agenti a prendere decisioni sbagliate in ambito commerciale. <\/p>\n<blockquote><p>&#8220;Un attaccante potrebbe attuare un attacco Sybil creando pi\u00f9 account falsi su piattaforme come X o Discord per manipolare il sentiment di mercato,&#8221;<\/p><\/blockquote>\n<p> recita il documento.<\/p>\n<h2>Il Processo di Attacco e le Implicazioni<\/h2>\n<p>Orchestrando post coordinati che gonfiano artificialmente il valore percepito di un token, l&#8217;attaccante potrebbe ingannare l&#8217;agente nell&#8217;acquistare un token &#8220;gonfiato&#8221; a un prezzo artificialmente alto, solo per rivendere le proprie partecipazioni e far crollare il valore del token. La memory injection \u00e8 un attacco in cui dati malevoli vengono inseriti nella memoria di un agente IA, inducendo quest&#8217;ultimo a ricordare e agire su informazioni false nelle interazioni future, spesso senza rilevare anomalie.<\/p>\n<p>Sebbene questi attacchi non mirino direttamente alle blockchain, Patlan ha affermato che il team ha esaminato a fondo tutte le capacit\u00e0 di ElizaOS per replicare un attacco simile a quello della vita reale. <\/p>\n<blockquote><p>&#8220;La sfida principale \u00e8 stata capire quali funzionalit\u00e0 sfruttare. Avremmo potuto semplicemente effettuare un trasferimento, ma volevamo rendere l&#8217;attacco pi\u00f9 realistico, quindi abbiamo esaminato tutte le opzioni offerte da ElizaOS,&#8221;<\/p><\/blockquote>\n<p> ha spiegato.<\/p>\n<h2>Conclusioni e Raccomandazioni<\/h2>\n<p>Patlan ha dichiarato che i risultati dello studio sono stati condivisi con Eliza Labs e che sono in corso discussioni a riguardo. Dopo aver dimostrato un attacco di memory injection riuscito su ElizaOS, il team ha sviluppato un <strong>framework di benchmarking formale<\/strong> per valutare se vulnerabilit\u00e0 simili potessero esistere in altri agenti IA. Collaborando con la Sentient Foundation, i ricercatori di Princeton hanno creato <strong>CrAIBench<\/strong>, un benchmark che misura la resilienza degli agenti IA rispetto alla manipolazione.<\/p>\n<p>Il CrAIBench misura strategie di attacco e difesa, ponendo l&#8217;accento su suggerimenti di sicurezza, modelli di ragionamento e tecniche di allineamento. Patlan ha sottolineato che una delle principali conclusioni della ricerca \u00e8 che difendersi dalla memory injection richiede miglioramenti a pi\u00f9 livelli. <\/p>\n<blockquote><p>&#8220;Insieme al miglioramento dei sistemi di memoria, dobbiamo anche migliorare i modelli linguistici stessi per distinguere meglio tra contenuti malevoli e le vere intenzioni degli utenti,&#8221;<\/p><\/blockquote>\n<p> ha aggiunto. &#8220;Le difese dovranno funzionare in entrambe le direzioni, rafforzando l&#8217;accesso alla memoria e migliorando i modelli.&#8221; <\/p>\n<p><em>Eliza Labs non ha risposto immediatamente alle richieste di commento da parte di Decrypt.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilit\u00e0 degli Agenti di Intelligenza Artificiale Gli agenti di intelligenza artificiale (IA), alcuni dei quali gestiscono milioni di dollari in criptovalute, sono vulnerabili a un nuovo attacco non rilevabile che manipola le loro memorie, consentendo trasferimenti non autorizzati a soggetti malintenzionati. \u00c8 quanto emerge da uno studio recente condotto da ricercatori della Princeton University e della Sentient Foundation, che hanno identificato vulnerabilit\u00e0 negli agenti IA focalizzati sulle criptovalute, in particolare quelli che utilizzano il popolare framework ElizaOS. ElizaOS e Le sue Vulnerabilit\u00e0 La crescente popolarit\u00e0 di ElizaOS ha reso questo strumento un interessante oggetto di studio, come spiegato dallo studente<\/p>\n","protected":false},"author":3,"featured_media":4140,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,268,65,221,725],"class_list":["post-4141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-discord","tag-hack","tag-web3","tag-x"],"yoast_description":"Uno studio della Princeton University rivela vulnerabilit\u00e0 nell'ElizaOS, evidenziando come l'intelligenza artificiale possa essere manipolata attraverso attacchi alla memoria, mettendo a rischio milioni di dollari investiti in criptovalute.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=4141"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/4141\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/4140"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=4141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=4141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=4141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}