Cryptonews

Schädliche Netzwerkgeräte stellen ein neues Risiko für die technischen Experten der Kryptoindustrie dar

Quelle
cryptonewstrend.com
Veröffentlicht
Schädliche Netzwerkgeräte stellen ein neues Risiko für die technischen Experten der Kryptoindustrie dar

Inhaltsverzeichnis Ein Team der University of California hat erhebliche Sicherheitslücken in bestimmten Routing-Plattformen für künstliche Intelligenz von Drittanbietern aufgedeckt, die den Diebstahl von Kryptowährungs-Anmeldeinformationen und das Einfügen schädlichen Codes in Entwicklungsumgebungen ermöglichen. 26 LLM-Router injizieren heimlich bösartige Tool-Aufrufe und stehlen Creds. Einer hat den Geldbeutel unseres Kunden um 500.000 US-Dollar erschöpft. Es ist uns auch gelungen, Router zu vergiften, um den Datenverkehr an uns weiterzuleiten. Innerhalb weniger Stunden können wir ca. 400 Hosts direkt übernehmen. Sehen Sie sich unseren Artikel an: https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec – Chaofan Shou (@Fried_rice) 10. April 2026 Die Forschungsergebnisse erschienen in einem neu veröffentlichten wissenschaftlichen Artikel, der untersucht, was Forscher als „böswillige Zwischenangriffe“ bezeichnen, die auf das Infrastruktur-Ökosystem des Large Language Model (LLM) abzielen. Diese KI-Routing-Plattformen fungieren als Vermittlungsdienste zwischen Softwareentwicklern und großen KI-Dienstleistern wie OpenAI, Anthropic und Google. Ihre Hauptaufgabe besteht darin, den API-Verkehr über verschiedene KI-Plattformen hinweg zu verwalten und zu leiten. Die grundlegende Sicherheitslücke liegt darin, dass diese Router verschlüsselte Verbindungen beenden. Dieses architektonische Design gewährt ihnen einen vollständigen, unverschlüsselten Einblick in jede Kommunikation, die durch ihre Systeme fließt. Blockchain-Entwickler, die KI-gestützte Codierungsassistenten wie Claude Code für die Entwicklung intelligenter Verträge oder die Erstellung von Kryptowährungs-Wallets verwenden, geben möglicherweise unwissentlich private Schlüssel und Startphrasen über diese Zwischenplattformen preis. Die Untersuchung untersuchte 28 kommerzielle Routing-Dienste sowie 400 kostenlose Alternativen, die von verschiedenen Online-Entwickler-Communities gesammelt wurden. Die Ergebnisse zeigten, dass neun Plattformen aktiv böswillige Anweisungen einfügten, zwei ausgefeilte Umgehungstechniken nutzten und 17 versuchten, von Forschern kontrollierte Amazon Web Services-Authentifizierungsdaten zu erbeuten. In einem dokumentierten Fall hat ein Routing-Dienst Ether erfolgreich aus einer vom Forschungsteam absichtlich anfälligen Wallet abgezogen. Die finanziellen Auswirkungen wurden mit weniger als 50 US-Dollar dokumentiert. Den Forschern zufolge erweist sich die Unterscheidung zwischen legitimer Verarbeitung von Anmeldeinformationen und tatsächlichem Diebstahl für Endbenutzer als praktisch unmöglich, da Routing-Plattformen im normalen Betrieb grundsätzlich auf vertrauliche Informationen im Klartext zugreifen. In der wissenschaftlichen Arbeit wurde eine besonders besorgniserregende Konfigurationsoption hervorgehoben, die in zahlreichen KI-Agent-Plattformen vorhanden ist und als „YOLO-Modus“ bezeichnet wird. Wenn diese Funktion aktiviert ist, können KI-Systeme Vorgänge autonom ausführen und dabei individuelle Benutzerautorisierungsaufforderungen umgehen. Diese Funktionalität erhöht die Sicherheitsbedrohung erheblich. Wenn eine Routing-Plattform bösartige Befehle einführt, ermöglicht der YOLO-Modus deren Ausführung, ohne dass menschliches Eingreifen oder Aufsicht möglich ist. Forscher fanden außerdem heraus, dass zuvor vertrauenswürdige Routing-Dienste heimlich kompromittiert werden können, ohne dass die Betreiber die Änderung bemerken. Insbesondere kostenlose Routing-Plattformen bewerben möglicherweise den kostengünstigen API-Zugriff als Akquisestrategie und sammeln gleichzeitig Anmeldeinformationen. Das Untersuchungsteam empfahl den Entwicklern, robuste clientseitige Sicherheitsmaßnahmen zu implementieren und strenge Protokolle einzurichten, die die Übertragung privater Schlüssel oder Wiederherstellungsphrasen über eine KI-Agentenumgebung verbieten. Für eine umfassende Lösung schlugen die Forscher vor, dass KI-Dienstleister eine kryptografische Signatur ihrer Ausgaben implementieren. Dieser Mechanismus würde es Entwicklern ermöglichen, zu authentifizieren, dass die von ihren Agenten empfangenen Anweisungen tatsächlich vom vorgesehenen KI-Modell stammen. Co-Autor Chaofan Shou gab auf X bekannt, dass „26 LLM-Router heimlich bösartige Tool-Aufrufe einschleusen und Creds stehlen.“ Das Forschungsteam betonte, dass LLM-API-Routing-Plattformen eine kritische Sicherheitsgrenze einnehmen, die die Branche der künstlichen Intelligenz derzeit standardmäßig als vertrauenswürdig ansieht. Das veröffentlichte Papier enthielt keine spezifischen Details wie Blockchain-Transaktionskennungen für den Vorfall mit der kompromittierten Wallet.