Mt. Gox的安全漏洞造成數百萬損失。人工智能是否能夠發現這些問題?
如果當時有人工智能,Mt. Gox的崩潰是否可以被避免?前交易所首席執行官的人工智能後期分析引發了一個有趣的“如果”。
前Mt. Gox首席執行官馬克·卡佩爾斯(Mark Karpelès)或許希望在2011年購買Mt. Gox時能夠獲得當今的人工智能技術。因為卡佩爾斯最近將Mt. Gox早期的代碼庫輸入到Anthropic的Claude AI中,得到的分析顯示出導致這家已經倒閉的交易所首次重大黑客事件的關鍵漏洞,並將其標記為“極度不安全”。
在一則周日的X帖文中,卡佩爾斯表示,他將Mt. Gox的2011年代碼庫上傳到Claude,並附上各種數據,包括GitHub歷史、訪問日誌和黑客釋放的數據“轉儲”。
Claude AI的分析指出,Mt. Gox的2011年代碼庫是一個“功能豐富但極度不安全的比特幣交易所”。
分析指出:“開發者(杰德·麥卡利布)在架構和功能實現方面展示了強大的軟件工程能力,在僅僅三個月內創建了一個複雜的交易平台。”然而,分析也補充道:“該代碼庫包含多個關鍵安全漏洞,這些漏洞在2011年6月的黑客攻擊中被利用。在所有權轉移和攻擊之間所做的安全改進部分減輕了影響。”
卡佩爾斯於2011年3月接管位於日本的Mt. Gox,並從創始人兼開發者杰德·麥卡利布手中購買了該交易所。大約三個月後,該交易所遭到黑客攻擊,導致2000比特幣從平台中被盜取。
卡佩爾斯在他的X帖文中補充道:“在接管之前我沒有機會查看代碼;合同簽署後它就被丟給我(我現在知道了,盡職調查非常重要)。”
Claude AI對Mt. Gox的後期分析
根據Claude AI的分析,關鍵漏洞包括代碼缺陷、缺乏內部文檔、管理員和用戶密碼弱,以及在新所有權移交後保留了前管理員的帳戶訪問權限。
此次黑客事件是由於卡佩爾斯的WordPress博客帳戶和一些社交媒體帳戶被入侵引發的。
分析中提到:“促成因素包括:不安全的原始平台、未記錄的WordPress安裝、在所有權轉移後保留的管理員訪問權限,以及一個關鍵管理員帳戶的弱密碼。”
分析還概述了一些在黑客攻擊前後的變更“減輕了一些攻擊向量”,防止了攻擊的影響比可能更糟糕。
這些變更包括更新了一個加鹽的哈希算法以提供更強的密碼保護,修復了主應用程序中的SQL注入黑客代碼,並實施了“正確的提款鎖定”。
分析指出:“加鹽的哈希防止了大規模的入侵,迫使單獨的暴力破解,但沒有任何哈希算法可以保護弱密碼。提款鎖定防止了通過$0.01提款限額漏洞導致的更嚴重結果。”
分析還補充道:“這個代碼庫在2011年6月遭到了一次複雜的攻擊。在所有權轉移後的三個月內已經進行了安全改進,這影響了攻擊的結果。這一事件展示了原始代碼庫漏洞的嚴重性以及補救措施的部分有效性。”
雖然分析表明人工智能可以幫助修補特定的編碼缺陷,但漏洞的核心原因是內部流程不佳、密碼弱以及缺乏網絡分段,這使得一個博客的入侵威脅到了整個交易所。
不幸的是,人工智能無法防止人為錯誤。
Mt. Gox在十年後仍影響市場
儘管Mt. Gox已經停止運營超過十年,但在過去幾年中,它仍然對市場產生了影響,因為大量比特幣已經償還給債權人。雖然許多人擔心這會導致市場的賣壓,但這些償還並沒有對比特幣的價格產生明顯影響。
在本月10月31日的償還截止日期之前,該交易所持有約34,689比特幣。
這一事件不僅提醒我們加密貨幣市場的脆弱性,也引發了對於如何利用人工智能技術來加強安全性的新思考。隨著技術的進步,未來的交易所是否能夠更有效地防範類似的安全漏洞,將成為業界關注的焦點。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

