Cercetătorii de la Universitatea California au descoperit că unii routere de modele lingvistice mari (LLM) AI de la terți pot prezenta vulnerabilități de securitate care pot duce la furtul de cripto.
O lucrare care măsoară atacurile intermediare malițioase asupra lanțului de aprovizionare LLM, publicată joi de cercetători, a dezvăluit patru vectori de atac, inclusiv injectarea de cod malițios și extragerea de credențiale.
"26 de routere LLM injectează în secret apeluri de instrumente malițioase și fură credențiale", a declarat coautorul lucrării, Chaofan Shou, pe X.
Agenții LLM rutează din ce în ce mai mult solicitările prin intermediari API sau routere terțe care agregă accesul la furnizori precum OpenAI, Anthropic și Google. Cu toate acestea, aceste routere termină conexiunile TLS (Transport Layer Security) Internet și au acces complet în text simplu la fiecare mesaj.
Aceasta înseamnă că dezvoltatorii care utilizează agenți de codare AI, cum ar fi Claude Code, pentru a lucra la contracte inteligente sau portofele ar putea transmite chei private, fraze seed și date sensibile prin infrastructura de routere care nu a fost verificată sau securizată.
Lanțul de aprovizionare al routerului LLM multi-hop. Sursă: arXiv.org
ETH furat dintr-un portofel cripto capcană
Cercetătorii au testat 28 de routere plătite și 400 de routere gratuite colectate din comunitățile publice.
Descoperirile lor au fost uimitoare, cu nouă routere care injectează activ cod malițios, două care implementează declanșatoare adaptive de evaziune, 17 care accesează credențiale Amazon Web Services deținute de cercetători și unul care a golit Ether (ETH) dintr-o cheie privată deținută de cercetători.
Conexe: Anthropic limitează accesul la modelul AI din cauza preocupărilor legate de atacurile cibernetice
Cercetătorii au prefinanțat "chei capcană" de portofel Ethereum cu solduri nominale și au raportat că valoarea pierdută în experiment a fost sub 50 de dolari, dar nu au fost furnizate alte detalii, cum ar fi hash-ul tranzacției.
Autorii au efectuat, de asemenea, două "studii de otrăvire" arătând că chiar și routerele benigne devin periculoase odată ce reutilizează credențialele scurse prin relee slabe.
Dificil de detectat dacă routerele sunt malițioase
Cercetătorii au spus că nu este ușor să detectezi când un router este malițios.
O altă descoperire îngrijorătoare a fost ceea ce cercetătorii au numit "modul YOLO". Aceasta este o setare în multe cadre de agenți AI în care agentul execută comenzi automat fără a cere utilizatorului să confirme fiecare comandă.
Routerele anterior legitime pot fi transformate în tăcere în arme fără ca operatorul să știe măcar, în timp ce routerele gratuite pot fura credențiale oferind acces API ieftin ca momeală, au descoperit cercetătorii.
Cercetătorii au recomandat ca dezvoltatorii care utilizează agenți AI pentru a programa ar trebui să consolideze apărările de partea clientului, sugerând să nu permită niciodată ca cheile private sau frazele seed să tranziteze printr-o sesiune de agent AI.
Soluția pe termen lung este ca companiile AI să semneze criptografic răspunsurile lor, astfel încât instrucțiunile pe care le execută un agent să poată fi verificate matematic ca provenind din modelul real.
Revistă: Nimeni nu știe dacă criptografia sigură cuantică va funcționa măcar
- #Ethereum
- #AI
- #Criminalitate cibernetică
- #Securitate cibernetică
- #AI & Hi-Tech








