Cryptonews

Вредоносные сетевые устройства представляют новый риск для технических экспертов криптоиндустрии

Источник
cryptonewstrend.com
Опубликовано
Вредоносные сетевые устройства представляют новый риск для технических экспертов криптоиндустрии

Оглавление Команда из Калифорнийского университета обнаружила значительные уязвимости безопасности в некоторых сторонних платформах маршрутизации искусственного интеллекта, которые позволяют красть учетные данные криптовалюты и вставлять вредоносный код в среды разработки. 26 маршрутизаторов LLM тайно внедряют вредоносные вызовы инструментов и крадут кредиты. Один из них опустошил кошелек нашего клиента на 500 тысяч долларов. Нам также удалось отравить маршрутизаторы, чтобы они пересылали нам трафик. В течение нескольких часов мы можем напрямую захватить около 400 хостов. Ознакомьтесь с нашей статьей: https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec — Чаофан Шоу (@Fried_rice) 10 апреля 2026 г. Результаты исследования появились в недавно выпущенной научной статье, в которой рассматривается то, что исследователи назвали «злонамеренными промежуточными атаками», нацеленными на экосистему инфраструктуры большой языковой модели (LLM). Эти платформы маршрутизации ИИ функционируют как посреднические услуги между разработчиками программного обеспечения и крупными поставщиками ИИ-услуг, такими как OpenAI, Anthropic и Google. Их основная функция заключается в управлении и направлении трафика API между различными платформами искусственного интеллекта. Фундаментальный недостаток безопасности связан с тем, что эти маршрутизаторы завершают зашифрованные соединения. Этот архитектурный дизайн предоставляет им полную, незашифрованную видимость каждого сообщения, проходящего через их системы. Разработчики блокчейна, использующие помощники по кодированию на базе искусственного интеллекта, такие как Claude Code, для разработки смарт-контрактов или создания криптовалютного кошелька, могут неосознанно раскрывать секретные ключи и начальные фразы через эти промежуточные платформы. В ходе расследования были изучены 28 коммерческих служб маршрутизации, а также 400 бесплатных альтернатив, собранных из различных онлайн-сообществ разработчиков. Результаты показали, что девять платформ активно внедряют вредоносные инструкции, две используют сложные методы обхода и 17 пытаются перехватить учетные данные аутентификации Amazon Web Services, контролируемые исследователями. В одном задокументированном случае служба маршрутизации успешно вывела эфир из заведомо уязвимого кошелька, созданного исследовательской группой. Финансовый эффект был задокументирован как менее 50 долларов. По мнению исследователей, отличить законную обработку учетных данных от реальной кражи оказывается практически невозможным для конечных пользователей, учитывая, что платформы маршрутизации по своей сути получают доступ к конфиденциальной информации в открытом виде во время обычных операций. В академическом документе подчеркивается особенно тревожная опция конфигурации, присутствующая на многочисленных платформах агентов ИИ, называемая «режим YOLO». При активации эта функция позволяет системам искусственного интеллекта выполнять операции автономно, минуя запросы на авторизацию отдельных пользователей. Эта функциональность значительно усиливает угрозу безопасности. Когда платформа маршрутизации вводит вредоносные команды, режим YOLO позволяет их выполнять без какой-либо возможности вмешательства или контроля со стороны человека. Исследователи также обнаружили, что ранее заслуживавшие доверия службы маршрутизации могут быть скрыто взломаны, причем операторы не заметят изменений. Платформы бесплатной маршрутизации, в частности, могут рекламировать недорогой доступ к API в качестве стратегии привлечения, одновременно собирая учетные данные. Группа по расследованию рекомендовала разработчикам внедрить надежные меры безопасности на стороне клиента и установить строгие протоколы, запрещающие передачу закрытых ключей или фраз восстановления через любую среду агента ИИ. В качестве комплексного решения исследователи предложили поставщикам услуг искусственного интеллекта реализовать криптографическую подпись своих выходных данных. Этот механизм позволит разработчикам удостоверить, что инструкции, полученные их агентами, действительно исходят из указанной модели ИИ. Соавтор Чаофан Шоу объявил на X, что «26 маршрутизаторов LLM тайно внедряют вредоносные вызовы инструментов и крадут кредиты». Исследовательская группа подчеркнула, что платформы маршрутизации LLM API занимают критическую границу безопасности, которую индустрия искусственного интеллекта в настоящее время считает заслуживающей доверия по умолчанию. Опубликованный документ не содержал конкретных подробностей, таких как идентификаторы транзакций блокчейна для инцидента со скомпрометированным кошельком.