कैलिफोर्निया विश्वविद्यालय के शोधकर्ताओं ने खोजा है कि कुछ थर्ड-पार्टी AI बड़े भाषा मॉडल (LLM) राउटर सुरक्षा कमजोरियां पैदा कर सकते हैं जो क्रिप्टो चोरी का कारण बन सकते हैं।
शोधकर्ताओं द्वारा गुरुवार को प्रकाशित LLM आपूर्ति श्रृंखला पर दुर्भावनापूर्ण मध्यस्थ हमलों को मापने वाले एक पेपर ने चार हमले वैक्टर का खुलासा किया, जिसमें दुर्भावनापूर्ण कोड इंजेक्शन और क्रेडेंशियल्स की निकासी शामिल है।
"26 LLM राउटर गुप्त रूप से दुर्भावनापूर्ण टूल कॉल इंजेक्ट कर रहे हैं और क्रेड्स चुरा रहे हैं," पेपर के सह-लेखक चाओफैन शू ने X पर कहा।
LLM एजेंट तेजी से थर्ड-पार्टी API मध्यस्थों या राउटर के माध्यम से अनुरोध रूट कर रहे हैं जो OpenAI, Anthropic और Google जैसे प्रदाताओं तक पहुंच को एकत्रित करते हैं। हालांकि, ये राउटर इंटरनेट TLS (ट्रांसपोर्ट लेयर सिक्योरिटी) कनेक्शन को समाप्त करते हैं और हर संदेश तक पूर्ण प्लेनटेक्स्ट एक्सेस रखते हैं।
इसका मतलब है कि स्मार्ट कॉन्ट्रैक्ट्स या वॉलेट पर काम करने के लिए Claude Code जैसे AI कोडिंग एजेंट का उपयोग करने वाले डेवलपर्स प्राइवेट कीज़, सीड फ्रेज़ और संवेदनशील डेटा को ऐसे राउटर इन्फ्रास्ट्रक्चर से गुजार सकते हैं जिसकी जांच या सुरक्षा नहीं की गई है।
मल्टी-हॉप LLM राउटर आपूर्ति श्रृंखला। स्रोत: arXiv.org
डिकॉय क्रिप्टो वॉलेट से ETH चोरी हुआ
शोधकर्ताओं ने सार्वजनिक समुदायों से एकत्र किए गए 28 पेड राउटर और 400 मुफ्त राउटर का परीक्षण किया।
उनके निष्कर्ष चौंकाने वाले थे, जिसमें नौ राउटर सक्रिय रूप से दुर्भावनापूर्ण कोड इंजेक्ट कर रहे थे, दो एडाप्टिव इवेज़न ट्रिगर तैनात कर रहे थे, 17 शोधकर्ता के स्वामित्व वाले Amazon Web Services क्रेडेंशियल्स एक्सेस कर रहे थे, और एक शोधकर्ता की प्राइवेट की से Ether (ETH) निकाल रहा था।
संबंधित: Anthropic साइबर हमले की चिंताओं के कारण AI मॉडल तक पहुंच सीमित करता है
शोधकर्ताओं ने Ethereum वॉलेट "डिकॉय कीज़" को नॉमिनल बैलेंस के साथ प्रीफंड किया और बताया कि प्रयोग में खोया गया मूल्य $50 से कम था, लेकिन ट्रांजेक्शन हैश जैसे कोई और विवरण प्रदान नहीं किए गए।
लेखकों ने दो "पॉइज़निंग स्टडीज़" भी चलाईं जो दर्शाती हैं कि सौम्य राउटर भी खतरनाक हो जाते हैं जब वे कमजोर रिले के माध्यम से लीक हुए क्रेडेंशियल्स का पुन: उपयोग करते हैं।
यह बताना मुश्किल है कि राउटर दुर्भावनापूर्ण हैं या नहीं
शोधकर्ताओं ने कहा कि यह पता लगाना आसान नहीं था कि राउटर कब दुर्भावनापूर्ण था।
एक और चिंताजनक खोज थी जिसे शोधकर्ताओं ने "YOLO मोड" कहा। यह कई AI एजेंट फ्रेमवर्क में एक सेटिंग है जहां एजेंट उपयोगकर्ता से प्रत्येक की पुष्टि करने के लिए पूछे बिना स्वचालित रूप से कमांड निष्पादित करता है।
शोधकर्ताओं ने पाया कि पहले वैध राउटर ऑपरेटर को पता चले बिना चुपचाप हथियार बन सकते हैं, जबकि मुफ्त राउटर सस्ते API एक्सेस को लालच के रूप में पेश करते हुए क्रेडेंशियल्स चुरा सकते हैं।
शोधकर्ताओं ने सिफारिश की कि कोड करने के लिए AI एजेंट का उपयोग करने वाले डेवलपर्स को क्लाइंट-साइड डिफेंस को मजबूत करना चाहिए, यह सुझाव देते हुए कि कभी भी प्राइवेट कीज़ या सीड फ्रेज़ को AI एजेंट सत्र से नहीं गुजरने देना चाहिए।
दीर्घकालिक समाधान यह है कि AI कंपनियां अपनी प्रतिक्रियाओं पर क्रिप्टोग्राफिक रूप से हस्ताक्षर करें ताकि एजेंट द्वारा निष्पादित निर्देशों को गणितीय रूप से वास्तविक मॉडल से आने के रूप में सत्यापित किया जा सके।
मैगज़ीन: कोई नहीं जानता कि क्वांटम सिक्योर क्रिप्टोग्राफी काम भी करेगी या नहीं
- #Ethereum
- #AI
- #Cybercrime
- #Cybersecurity
- #AI & Hi-Tech







