Исследователи Калифорнийского университета обнаружили, что некоторые сторонние маршрутизаторы больших языковых моделей ИИ (LLM) могут представлять уязвимости безопасности, которые могут привести к краже криптовалюты.
Документ, измеряющий атаки злонамеренных посредников на цепочку поставок LLM, опубликованный в четверг исследователями, выявил четыре вектора атак, включая внедрение вредоносного кода и извлечение учетных данных.
«26 маршрутизаторов LLM тайно внедряют вредоносные вызовы инструментов и крадут учетные данные», — сказал соавтор статьи Чаофан Шоу в X.
ИИ-агенты LLM все чаще направляют запросы через сторонние API-посредники или маршрутизаторы, которые агрегируют доступ к таким провайдерам, как OpenAI, Anthropic и Google. Однако эти маршрутизаторы прерывают интернет-соединения TLS (Transport Layer Security) и имеют полный доступ к открытому тексту каждого сообщения.
Это означает, что разработчики, использующие ИИ-агентов кодирования, таких как Claude Code, для работы над смарт-контрактами или кошельками, могут передавать приватные ключи, seed-фразы и конфиденциальные данные через инфраструктуру маршрутизатора, которая не была проверена или защищена.
Многоуровневая цепочка поставок маршрутизатора LLM. Источник: arXiv.org
ETH украден из фиктивного криптовалютного кошелька
Исследователи протестировали 28 платных маршрутизаторов и 400 бесплатных маршрутизаторов, собранных из публичных сообществ.
Их находки были ошеломляющими: девять маршрутизаторов активно внедряли вредоносный код, два развертывали адаптивные триггеры уклонения, 17 получали доступ к учетным данным Amazon Web Services, принадлежащим исследователям, и один опустошил Ether (ETH) из приватного ключа, принадлежащего исследователю.
По теме: Anthropic ограничивает доступ к модели ИИ из-за опасений кибератак
Исследователи предварительно пополнили «фиктивные ключи» кошелька блокчейн Ethereum номинальными балансами и сообщили, что стоимость, потерянная в эксперименте, составила менее 50$, но дальнейших подробностей, таких как хэш транзакции, не было предоставлено.
Авторы также провели два «исследования отравления», показывающие, что даже доброкачественные маршрутизаторы становятся опасными, как только они повторно используют утекшие учетные данные через слабые ретрансляторы.
Трудно определить, являются ли маршрутизаторы вредоносными
Исследователи сказали, что не было легко обнаружить, когда маршрутизатор был вредоносным.
Еще одной тревожной находкой было то, что исследователи назвали «режимом YOLO». Это настройка во многих фреймворках ИИ-агентов, где агент выполняет команды автоматически, не прося пользователя подтвердить каждую из них.
Ранее легитимные маршрутизаторы могут быть незаметно превращены в оружие без ведома оператора, в то время как бесплатные маршрутизаторы могут красть учетные данные, предлагая дешевый доступ к API в качестве приманки, обнаружили исследователи.
Исследователи рекомендовали разработчикам, использующим ИИ-агентов для кодирования, укрепить защиту на стороне клиента, предлагая никогда не позволять приватным ключам или seed-фразам проходить через сеанс ИИ-агента.
Долгосрочное решение заключается в том, чтобы компании в области ИИ криптографически подписывали свои ответы, чтобы инструкции, которые выполняет агент, могли быть математически проверены как исходящие от фактической модели.
Журнал: Никто не знает, будет ли вообще работать квантово-безопасная криптография
- #Ethereum
- #AI
- #Киберпреступность
- #Кибербезопасность
- #ИИ и высокие технологии







