Les périphériques réseau malveillants présentent un risque émergent pour les experts techniques de l'industrie de la cryptographie

Table des matières Une équipe de l'Université de Californie a découvert d'importantes vulnérabilités de sécurité dans certaines plates-formes tierces de routage d'intelligence artificielle qui permettent le vol d'informations d'identification de crypto-monnaie et l'insertion de code nuisible dans des environnements de développement. 26 routeurs LLM injectent secrètement des appels d'outils malveillants et volent des crédits. L’un d’entre eux a vidé le portefeuille de 500 000 $ de notre client. Nous avons également réussi à empoisonner les routeurs pour nous transmettre le trafic. En quelques heures, nous pouvons prendre directement en charge environ 400 hôtes. Consultez notre article : https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec — Chaofan Shou (@Fried_rice) 10 avril 2026 Les résultats de la recherche sont apparus dans un article universitaire récemment publié examinant ce que les enquêteurs ont appelé des « attaques intermédiaires malveillantes » ciblant l'écosystème d'infrastructure du grand modèle de langage (LLM). Ces plateformes de routage d'IA fonctionnent comme des services intermédiaires positionnés entre les développeurs de logiciels et les principaux fournisseurs de services d'IA tels qu'OpenAI, Anthropic et Google. Leur fonction principale consiste à gérer et à diriger le trafic API sur diverses plates-formes d'IA. La faille de sécurité fondamentale provient du fait que ces routeurs mettent fin aux connexions cryptées. Cette conception architecturale leur offre une visibilité complète et non cryptée sur chaque communication circulant dans leurs systèmes. Les développeurs de blockchain utilisant des assistants de codage basés sur l'IA tels que Claude Code pour le développement de contrats intelligents ou la création de portefeuilles de crypto-monnaie peuvent, sans le savoir, exposer des clés privées et des phrases de départ via ces plates-formes intermédiaires. L'enquête a examiné 28 services de routage commerciaux ainsi que 400 alternatives gratuites collectées auprès de diverses communautés de développeurs en ligne. Les résultats ont révélé que neuf plates-formes inséraient activement des instructions malveillantes, deux employaient des techniques d'évasion sophistiquées et 17 tentaient de capturer les informations d'authentification Amazon Web Services contrôlées par les chercheurs. Dans un cas documenté, un service de routage a réussi à retirer Ether d'un portefeuille délibérément vulnérable établi par l'équipe de recherche. L'impact financier a été documenté comme étant inférieur à 50 $. Selon les chercheurs, faire la distinction entre le traitement légitime des informations d'identification et le vol réel s'avère pratiquement impossible pour les utilisateurs finaux, étant donné que les plates-formes de routage accèdent par nature à des informations sensibles en clair lors d'opérations normales. L'article universitaire a mis en évidence une option de configuration particulièrement préoccupante présente dans de nombreuses plates-formes d'agents d'IA, appelée « mode YOLO ». Lorsqu'elle est activée, cette fonctionnalité permet aux systèmes d'IA d'exécuter des opérations de manière autonome, en contournant les invites d'autorisation individuelles des utilisateurs. Cette fonctionnalité amplifie considérablement la menace pour la sécurité. Lorsqu'une plateforme de routage introduit des commandes malveillantes, le mode YOLO permet leur exécution sans aucune possibilité d'intervention ou de surveillance humaine. Les chercheurs ont également découvert que des services de routage auparavant fiables peuvent être secrètement compromis sans que les opérateurs ne détectent le changement. Les plates-formes de routage gratuites peuvent notamment promouvoir un accès API peu coûteux comme stratégie d'acquisition tout en récoltant simultanément des informations d'identification. L'équipe d'enquête a recommandé aux développeurs de mettre en œuvre des mesures de sécurité robustes côté client et d'établir des protocoles stricts interdisant la transmission de clés privées ou de phrases de récupération via tout environnement d'agent IA. Pour une solution complète, les chercheurs ont proposé que les fournisseurs de services d’IA mettent en œuvre la signature cryptographique de leurs résultats. Ce mécanisme permettrait aux développeurs d'authentifier que les instructions reçues par leurs agents proviennent véritablement du modèle d'IA désigné. Le co-auteur Chaofan Shou a annoncé sur X que « 26 routeurs LLM injectent secrètement des appels d'outils malveillants et volent des crédits ». L’équipe de recherche a souligné que les plates-formes de routage d’API LLM occupent une limite de sécurité critique que le secteur de l’intelligence artificielle considère actuellement comme fiable par défaut. Le document publié n'incluait pas de détails spécifiques tels que les identifiants de transaction blockchain pour l'incident du portefeuille compromis.