Alerte du fondateur de Solayer : les routeurs d’agents IA présentent un risque d’injection malveillante, ETH a été volé

ETH-1,56%

Solayer安全漏洞

Le fondateur de Solayer, @Fried_rice, a publié le 10 avril sur les réseaux sociaux, révélant que des routeurs d’API tiers largement utilisés par les agents de grands modèles de langage (LLM) présentent des vulnérabilités de sécurité systémiques. Les tests de recherche couvrant 428 routeurs ont révélé que plus de 20 % présentent des comportements malveillants ou des risques de sécurité à des degrés divers, dont un cas où l’un d’eux a réellement dérobé des ETH à partir d’une clé privée détenue par un chercheur.

Méthodes de recherche et principaux résultats : tests de sécurité sur 428 routeurs

L’équipe de recherche a testé 28 routeurs payants achetés sur Taobao, Xianyu et des sites indépendants Shopify, ainsi que 400 routeurs gratuits collectés auprès de communautés publiques. La méthode de test consiste à insérer dans les routeurs un leurre contenant des informations d’identification AWS Canary et des clés privées de cryptomonnaie, afin de suivre quels routeurs accèdent activement à ces informations sensibles ou les détournent.

Données clés des résultats des tests

Injection malveillante active : 1 routeur payant et 8 routeurs gratuits injectent activement du code malveillant

Mécanismes adaptatifs d’évasion : 2 routeurs ont déployé des déclencheurs adaptatifs capables de contourner une détection de base

Accès anormal aux identifiants : 17 routeurs ont accédé aux identifiants AWS Canary détenus par le chercheur

Vol effectif d’actifs : 1 routeur a réussi à voler des ETH à partir de la clé privée du chercheur

Des recherches de suivi sur le poisoning (empoisonnement) montrent davantage l’ampleur du risque. Une clé OpenAI divulguée a été utilisée pour générer 100 millions de GPT-5.4 Token et plus de 7 sessions Codex ; tandis que des leurres moins bien configurés ont déclenché 2 milliards de Token de facturation, 99 jeux d’identifiants couvrant 440 sessions Codex, ainsi que 401 sessions d’agents fonctionnant en mode autonome YOLO.

Cadre de défense : trois mécanismes de protection côté client pour valider les agents Mine

L’équipe de recherche a construit un agent de recherche nommé Mine, capable d’exécuter l’intégralité des quatre types d’attaques contre quatre cadres d’agents publics, et a validé trois solutions de défense côté client efficaces :

La stratégie de verrouillage en cas de panne (fail-closed) avec portails de contrôle limite, lorsque l’agent détecte un comportement anormal, l’étendue de son exécution autonome, empêchant que des agents contrôlés par des routeurs malveillants n’élargissent les dommages. Le filtrage des anomalies côté réponse procède à une vérification indépendante, sur le client, du contenu renvoyé par le routeur, afin d’identifier les sorties altérées. Seule l’ajout de journaux transparents (Append-only Transparent Logging) crée une trace d’audit des opérations infalsifiable, permettant de remonter aux comportements anormaux après coup.

Le point central de la recherche est le suivant : l’écosystème actuel de routeurs LLM ne dispose pas d’une protection d’intégrité cryptographique standardisée ; les développeurs ne devraient pas s’appuyer sur l’autorégulation des fournisseurs, mais plutôt mettre en place, au niveau du client, des mécanismes d’évaluation d’intégrité indépendants.

Contexte de l’écosystème de Solayer : infiniSVM et un fonds d’écosystème de 35M $

Dans le contexte de la divulgation de cette étude de sécurité, Solayer avait annoncé en janvier de cette année la mise en place d’un fonds d’écosystème de 35M $, destiné à soutenir des projets aux phases initiales et de croissance reposant sur le réseau infiniSVM. infiniSVM est une blockchain Layer-1 compatible avec les outils Solana ; elle a déjà démontré un débit de plus de 330k transactions par seconde (TPS) et un temps de finalisation d’environ 400 millisecondes. Le fonds met l’accent sur la prise en charge de projets DeFi, de paiements, de systèmes pilotés par l’IA et de projets de tokenisation d’actifs du monde réel (RWA), avec pour critères de réussite les revenus de protocole et le volume de transactions réel.

FAQ

Pourquoi l’injection malveillante de routeurs LLM est-elle difficile à déceler par les utilisateurs ?

En tant qu’agents opérant comme des mandataires applicatifs, les routeurs d’API LLM peuvent accéder aux charges utiles JSON en clair dans la transmission, et à l’heure actuelle, aucun standard de l’industrie n’impose de vérifier l’intégrité cryptographique au niveau du client entre celui-ci et le modèle en amont. Un routeur malveillant peut voler des identifiants ou injecter des instructions malveillantes pendant qu’il relaie les requêtes ; l’ensemble du processus est totalement transparent et invisible pour les utilisateurs finaux.

Pourquoi les sessions d’agents en mode YOLO constituent-elles un scénario à haut risque ?

Le mode YOLO signifie que l’agent exécute des opérations de manière autonome sans supervision. L’étude a révélé 401 sessions en cours d’exécution dans ce mode ; cela signifie que, dès lors que l’agent est contrôlé par un routeur malveillant, ses capacités d’exécution autonome seront exploitées par l’attaquant, avec des dommages potentiels nettement supérieurs à un simple vol d’identifiants, et pouvant déclencher des opérations malveillantes automatisées en cascade.

Comment les développeurs peuvent-ils se protéger contre les attaques de chaîne d’approvisionnement de routeurs LLM ?

L’équipe de recherche recommande d’adopter une architecture de défense en trois couches : déployer un portillon de stratégie de verrouillage en cas de panne pour limiter l’étendue de l’exécution autonome des agents, activer un filtrage des anomalies côté réponse pour détecter les sorties altérées, et mettre en place une méthode de journaux transparents en ajout seul (Append-only Transparent Logging) afin de garantir la traçabilité des opérations. Le principe central est de ne pas dépendre de l’autorégulation du fournisseur de routeurs, mais d’établir, côté client, une couche indépendante de vérification d’intégrité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

BlackRock transfère 15 101 ETH et 566 BTC vers une principale bourse centralisée (CEX), d’une valeur de 75,96 M$

BlackRock a récemment transféré $35 million en ETH et $41 million en BTC via ses ETF vers une CEX majeure, pour une valeur totale d’environ $76 million.

GateNewsIl y a 1h

Trader sur chaîne 0x049b ouvre une position longue avec levier x20 sur BTC et ETH, accumule 5,17 M$ de profit en deux mois

Un trader connu sous le nom de 0x049b a ouvert une position longue avec un levier de 20x, en achetant 269 BTC et 8 586 ETH. En l’espace de deux mois, il a effectué 47 opérations, avec un taux de réussite de 63,83% et un profit total de 5,17 millions de dollars.

GateNewsIl y a 3h

Le pool de récompenses supplémentaires pour « Gate Yubibao », un placement à terme fixe ETH sur 7 jours, a été mis en ligne ; souscrivez et profitez d’un bonus de rendement annuel de 10%

Nouvelles de Gate — message, selon l’annonce officielle de Gate Gate Earn Money Treasure lance une offre de gestion de trésorerie à terme de 7 jours pour l’ETH avec un pool de récompenses additionnelles. Les utilisateurs qui souscrivent peuvent bénéficier d’un bonus de rendement annuel de 10%. Ce pool de récompenses fournit au total 500,000 unités de OFC supplémentaires, selon le principe du premier arrivé, premier servi. Les récompenses supplémentaires seront distribuées chaque jour sous forme de OFC d’une valeur équivalente sur le compte des utilisateurs. La plateforme fixe une limite maximale au total des récompenses de l’activité ainsi qu’une limite personnelle individuelle pour chaque utilisateur.

GateAnnouncementIl y a 5h

Le Trésorier USDC frappe 250 millions de USDC sur le réseau Ethereum

Le 15 avril 2025, le Trésor de l’USDC a émis 250 millions d’USDC sur Ethereum, ce qui indique une demande potentiellement institutionnelle. L’USDC est adossé à des réserves en dollars et fonctionne dans le cadre de mécanismes de réglementation tels que le U.S. Stablecoin Act de 2024.

GateNewsIl y a 6h

Le Bitcoin ETF de BlackRock attire 612 millions de dollars en 7 jours, tandis que les investisseurs continuent à renforcer leurs positions malgré des pertes

Les données du 13 avril indiquent que les flux de capitaux hebdomadaires vers les ETF Bitcoin au comptant ont atteint 786 millions de dollars, dont 612 millions de dollars pour le seul IBIT de BlackRock, ce qui montre une concentration du marché. Les investisseurs d’IBIT, bien qu’ils soient confrontés à des pertes comptables, continuent d’accumuler des positions, reflétant la stratégie de réduction du coût d’acquisition (average down) des investisseurs institutionnels. Concernant les autres actifs crypto, les ETF sur Ethereum ont enregistré des entrées de 187 millions de dollars, les fonds XRP des entrées de 12 millions, tandis que les produits Solana ont connu des sorties de 6 millions.

MarketWhisperIl y a 7h
Commentaire
0/400
Aucun commentaire