UC 研究人員警告第三方 AI 路由器正在竊取加密貨幣和私鑰

第三方AI路由服務暴露用戶於重大安全漏洞,可能導致加密貨幣和雲端憑證被盜取。

摘要

  • 研究人員發現有26個第三方大型語言模型(LLM)路由器正積極注入惡意程式碼並竊取憑證,利用其存取明文資料的能力。
  • 研究顯示,中介可以攔截私鑰和雲端憑證,因為它們終止了安全加密以聚合AI請求。

根據加州大學研究人員於星期四發表的一篇論文,大型語言模型((LLM))的供應鏈存在多個漏洞,允許惡意程式碼注入和憑證提取

這些中介,開發者用來管理對Google或OpenAI等供應商的存取,實際上充當一個“中間人”,終止安全加密

由於它們可以完全存取傳送的每一則訊息的明文,敏感資料如種子短語或私鑰可能被未驗證的基礎設施攔截。

逃避策略與“YOLO”風險

研究人員測試了400個免費和28個付費路由器,以衡量這些風險的程度。九個服務積極注入惡意程式碼,而17個不同的路由器被發現存取團隊擁有的亞馬遜網路服務(AWS)憑證。

在實驗中,一個路由器在研究人員提供預先資金的私鑰後,成功從誘餌錢包中抽取了以太幣。

儘管團隊將餘額控制在較低水平,以確保總損失不超過50美元,但結果證明一個被破壞的中介可以輕易抽取資金。

“26個LLM路由器正秘密注入惡意工具調用並竊取憑證,”共同作者邵超凡在X上表示。

辨識一個惡意路由器對一般用戶來說是一個困難的任務。研究人員指出,因為這些服務必須讀取資料以轉發,合法處理與積極竊取之間沒有明顯差異。

當開發者啟用“YOLO模式”時,危險會增加。這是在許多AI框架中設定的一種模式,允許代理自動執行命令而無需人工確認。

這使得攻擊者能傳送指令,系統會立即執行,通常用戶不會察覺。

“‘憑證處理’與‘憑證盜竊’之間的界線對客戶來說是看不見的,因為路由器已經在正常轉發過程中以明文讀取秘密,”研究解釋。

先前可靠的路由器若重複使用洩露的憑證,可能變得危險。為防止這些攻擊,研究團隊建議開發者絕不允許私鑰或敏感短語通過AI代理會話。

一個永久解決方案是讓AI公司使用密碼簽名。這樣的系統能讓代理數學證明指令確實來自真正的模型,而非被篡改的第三方來源。

“LLM API路由器位於一個關鍵的信任邊界,該邊界目前被系統視為透明傳輸,”論文總結。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言