Live News

Vandaag heeft een grote XRP-overdracht naar Coinbase plaatsgevonden, wat mogelijk een signaal is dat een investeerder zich voorbereidt om te verkop...

Bitmine Immersion Technologies (BMNR) bezit nu 4,87 miljoen ether ter waarde van $10,7 miljard en is op 81% van de weg om zijn doel te bereiken om...

CoinDesk Indices presenteert zijn dagelijkse marktupdate, waarin de prestaties van leiders en achterblijvers in de CoinDesk 20 Index worden benadru...

13/04/26

Volg ons:

AI-agenten zijn ingesteld om cryptobetalingen mogelijk te maken, maar een verborgen fout kan portemonnees blootleggen

AI-agenten zijn ingesteld om cryptobetalingen mogelijk te maken, maar een verborgen fout kan portemonnees blootleggen
Default Door Remote - 13 Apr 2026
De cryptocurrency-industrie racet richting een toekomst waarin AI-agenten alles afhandelen, van het boeken van vluchten tot het uitvoeren van transacties en het doen van betalingen, maar nieuw onderzoek suggereert dat de infrastructuur die aan deze verschuiving ten grondslag ligt mogelijk niet veilig is.

McKinsey voorspelde onlangs dat AI-agenten in 2030 tussen de 3 biljoen en 5 biljoen dollar aan wereldwijde consumentenhandel zouden kunnen bemiddelen.

Coinbase-oprichter Brian Armstrong zei op X dat er “zeer binnenkort” meer AI-agenten dan mensen zullen zijn die transacties op internet uitvoeren. Binance-oprichter Changpeng Zhao was brutaler en voorspelde dat agenten een miljoen keer meer betalingen zullen doen dan mensen, allemaal in crypto.

Maar een groep beveiligingswetenschappers en crypto-onderzoekers heeft een artikel uitgebracht waarin wordt uitgelegd dat een grotendeels over het hoofd gezien stuk AI-infrastructuur al wordt gebruikt om inloggegevens te stelen en zelfs crypto-portefeuilles leeg te maken.

De auteurs van de artikelen zijn onderzoekers verbonden aan de University of California, Santa Barbara, de University of California, San Diego, blockchain-bedrijf Fuzzland en World Liberty Financial.

Krachtige aanvalspunten Het team ontdekte dat zogenaamde ‘LLM-routers’, of services die zich tussen gebruikers en AI-modellen bevinden, kunnen fungeren als een krachtig aanvalspunt dat door kwaadwillende actoren wordt uitgebuit. Deze routers zijn ontworpen om verzoeken door te sturen naar modellen als OpenAI of Anthropic, maar ze hebben ook volledige toegang tot alles wat er doorheen gaat, inclusief gevoelige gegevens.

“LLM-agenten zijn verder gegaan dan gespreksassistenten naar systemen die vluchten boeken, code uitvoeren en infrastructuur beheren namens gebruikers”, schreven de onderzoekers, waarbij ze benadrukten hoe snel deze tools reële financiële en operationele taken op zich nemen.

De LLM-routers of aanvalspunten maken gebruikers uiterst kwetsbaar omdat ze aannemen dat ze rechtstreeks communiceren met een gerenommeerd AI-model zoals OpenAI, Grok of anderszins, terwijl in werkelijkheid veel verzoeken via intermediaire diensten passeren die die gegevens kunnen zien en wijzigen, aldus de onderzoekers.

Volgens een van de onderzoekers, Chaofan Shou, is het probleem niet langer theoretisch. Hij schreef op X dat "26 LLM-routers in het geheim kwaadaardige tooloproepen injecteren en creds stelen. Eén daarvan heeft de portemonnee van $ 500.000 van onze klant leeggemaakt. We zijn er ook in geslaagd routers te vergiftigen om verkeer naar ons door te sturen. Binnen enkele uren kunnen we direct ongeveer 400 hosts overnemen."

“Een kwaadwillende router kan een goedaardig commando vervangen door een door een aanvaller bestuurd commando, of stilletjes elke inloggegevens exfiltreren die erdoorheen gaan”, schreven de onderzoekers.

De onderzoekers zeiden dat omdat deze systemen autonoom kunnen werken, inclusief het regelmatig goedkeuren en uitvoeren van acties zonder menselijke beoordeling, een enkele gewijzigde instructie onmiddellijk systemen of fondsen in gevaar kan brengen.

Voor crypto-gebruikers zijn de gevolgen ernstig, aangezien privésleutels, API-inloggegevens en portemonnee-toegangstokens vaak in platte tekst door deze systemen gaan. De onderzoekers vonden meerdere gevallen waarin routers eenvoudigweg die geheimen verzamelden, onthult het artikel. In één geval werd een Ethereum-testportemonnee leeggemaakt nadat de privésleutel openbaar was gemaakt.

“Eenmaal blootgesteld kunnen inloggegevens zoals privésleutels worden gekopieerd en hergebruikt zonder medeweten van de gebruiker”, aldus de auteurs van het artikel.

Trapsgewijze risico'sHet team liet ook zien hoe gemakkelijk het is om de aanval uit te breiden. Door delen van het router-ecosysteem te ‘vergiftigen’, waardoor services feitelijk verkeer konden doorsturen, konden ze binnen enkele uren honderden downstream-systemen observeren en mogelijk controleren.

“Eén enkele kwaadaardige router in de keten is genoeg om het hele systeem in gevaar te brengen”, schreven de onderzoekers, waarmee ze onderstreepten wat zij omschrijven als een probleem met de zwakste schakel.

Dat duidt op een toenemend risico: zelfs als een gebruiker zijn AI-aanbieder vertrouwt, is de infrastructuur daartussen misschien niet betrouwbaar, stellen ze in hun paper.

Dat creëert een potentiële mismatch omdat leiders uit de sector steeds vaker voorspellen dat AI-agenten een groeiend deel van de crypto-activiteit zullen afhandelen, terwijl de onderliggende infrastructuur nog steeds geen garanties biedt dat er niet met de outputs is geknoeid, voegde ze eraan toe.