Mt. Gox前首席执行官马克·卡佩勒斯利用Claude AI对Mt. Gox早期代码库进行分析,AI认定其存在“极端安全隐患”。
如果当时有人工智能技术,是否能够阻止Mt. Gox的崩溃?Mt. Gox前首席执行官基于AI的事后分析提出了一个有趣的"假设"。
新闻
Mt. Gox的前CEO Mark Karpelès曾经希望在2011年从创始人Jed McCaleb手中收购Mt. Gox时,能够利用今天的人工智能技术。
为此,他将Mt. Gox早期版本的代码库输入到Anthropic的Claude AI中进行分析。AI生成的报告详细列出了导致这家倒闭交易所首次重大黑客攻击的关键漏洞,并将其评估为"极度不安全"。
在周日的X(前Twitter)帖子中,Karpelès表示,他上传了2011年的代码库以及相关数据,包括GitHub的历史提交记录、访问日志和黑客在事件中泄露的"数据转储"。

根据Claude AI的分析,2011年版的Mt. Gox代码库展现出"功能丰富但极度不安全"的特性。
分析指出:"开发者(Jed McCaleb)在架构设计和功能实现方面展现了卓越的软件工程能力,仅用三个月便打造出一个复杂的交易平台。"但同时也提到:
“代码库中存在多个关键安全漏洞,这些漏洞在2011年6月的黑客攻击中被利用。事件期间所进行的部分安全改进,减轻了部分影响。”
在2011年3月,Karpelès从Jed McCaleb手中接管了这家位于日本的Mt. Gox交易所。大约三个月后,交易所遭受黑客攻击,约有2000个比特币(BTC)被盗。
"我在接手之前没有机会审查代码;签署合同后就被直接交付给我(现在我知道了尽职调查的重要性),"他在X帖中补充道。
AI分析显示,主要漏洞包括代码中的缺陷、缺乏充分的内部文档、管理员和用户密码的薄弱,以及在所有权转移后,前管理员账户仍保留访问权限等多方面因素。
此外,事件还与Karpelès的WordPress博客和一些社交媒体账户被入侵,导致大量数据被泄露有关。
"促成因素包括:原始平台的不安全性、未规划的WordPress安装、所有权转移后仍保留的管理员权限,以及弱密码的存在,"分析指出。
分析还提出,在攻击发生前后,采取了一些安全措施来缓解潜在威胁,包括:对密码采用盐值哈希、修复SQL注入漏洞,以及实施提现锁定机制。
“加盐哈希提升了密码保护的强度,防止大规模入侵,但对弱密码而言仍无效。提现锁定措施则防止了由于提现漏洞可能造成的更大损失,例如已限制每次提现最低0.01美元的漏洞,避免了数万比特币的被盗。”分析补充道。
“这份代码库在2011年6月遭受了复杂的攻击。自所有权变更后经过的三个月,安全措施得到了加强,影响了攻击的效果。这既凸显了原始代码中存在的漏洞,也验证了一部分补救措施的有效性。”
虽然AI能帮助识别和修复特定的编码缺陷,但核心问题在于内部管理流程失当、密码安全不足以及网络隔离措施缺失,导致博客泄露的威胁扩散到整个交易所。
遗憾的是,AI无法弥补人为错误。
尽管已倒闭超过十年,Mt. Gox对市场的影响仍在持续。近年来,大量的比特币(BTC)已被返还给债权人,理论上面临大量抛售压力,但实际情况远未达到预期。
截至10月31日的还款截止日,Mt. Gox remaining 拥有约34,689个比特币。
相关报道:伊朗大型私人银行Ayandeh宣布破产,影响约4200万客户。











