De acuerdo con BlockBeats, el 15 de mayo GoPlus Security divulgó un nuevo vector de ataque contra agentes de IA mediante el “memory poisoning” — explotando el mecanismo de memoria a largo plazo para activar operaciones sensibles no autorizadas, como reembolsos o transferencias de fondos.
El ataque no se basa en vulnerabilidades tradicionales; en cambio, aprovecha la inyección de memoria histórica. Los atacantes primero inducen a los agentes a “recordar preferencias” como “normalmente priorizar reembolsos sobre contracargos”, y luego usan instrucciones vagas como “gestiona como de costumbre” o “ejecuta como antes” en comandos posteriores para provocar movimientos automáticos de fondos. GoPlus destacó que los agentes de IA pueden interpretar erróneamente las preferencias históricas como autorización, lo que conlleva pérdidas financieras. El equipo recomendó implementar confirmación explícita de sesión para operaciones sensibles, tratar las instrucciones basadas en memoria como cambios de estado de alto riesgo, garantizar la trazabilidad de la memoria y escalar automáticamente los comandos ambiguos para que requieran una verificación secundaria.