سائبرسیکیوریٹی ماہرین مصنوعی ذہانت کے ذریعے ڈیجیٹل بٹوے کو لوٹنے کے قابل جدید ترین نیٹ ورک ڈیوائسز کو بے نقاب کرتے ہیں۔

یونیورسٹی آف کیلیفورنیا کے محققین نے دریافت کیا ہے کہ کچھ تھرڈ پارٹی اے آئی لارج لینگویج ماڈل (LLM) راؤٹرز حفاظتی خطرات پیدا کر سکتے ہیں جو کرپٹو چوری کا باعث بن سکتے ہیں۔
LLM سپلائی چین پر بدنیتی پر مبنی ثالثی حملوں کی پیمائش کرنے والے ایک مقالے، جمعرات کو محققین کے ذریعہ شائع کیے گئے، نے چار حملہ آوروں کا انکشاف کیا، بشمول بدنیتی پر مبنی کوڈ انجیکشن اور اسناد کا اخراج۔
"26 LLM راؤٹرز خفیہ طور پر بدنیتی پر مبنی ٹول کالز انجیکشن کر رہے ہیں اور کریڈٹ چوری کر رہے ہیں،" اخبار کے شریک مصنف، چاوفن شو نے X پر کہا۔
LLM ایجنٹس تیزی سے درخواستوں کو تھرڈ پارٹی API انٹرمیڈیریز یا راؤٹرز کے ذریعے روٹ کرتے ہیں جو OpenAI، Anthropic اور Google جیسے فراہم کنندگان تک مجموعی رسائی حاصل کرتے ہیں۔ تاہم، یہ راؤٹرز انٹرنیٹ TLS (ٹرانسپورٹ لیئر سیکیورٹی) کنکشن کو ختم کر دیتے ہیں اور ہر پیغام تک مکمل سادہ متن تک رسائی رکھتے ہیں۔
اس کا مطلب یہ ہے کہ AI کوڈنگ ایجنٹس جیسے کہ کلاڈ کوڈ کو سمارٹ کنٹریکٹس یا بٹوے پر کام کرنے کے لیے استعمال کرنے والے ڈویلپرز پرائیویٹ کیز، بیج کے فقرے اور حساس ڈیٹا کو روٹر انفراسٹرکچر کے ذریعے منتقل کر رہے ہیں جن کی اسکریننگ یا محفوظ نہیں کی گئی ہے۔
ملٹی ہاپ ایل ایل ایم راؤٹر سپلائی چین۔ ماخذ: arXiv.org
$ETH ایک decoy کرپٹو والیٹ سے چوری ہوا۔
محققین نے عوامی برادریوں سے جمع کیے گئے 28 ادا شدہ راؤٹرز اور 400 مفت راؤٹرز کا تجربہ کیا۔
ان کے نتائج چونکا دینے والے تھے، جس میں نو راؤٹرز فعال طور پر بدنیتی پر مبنی کوڈ کو انجیکشن لگا رہے تھے، دو انڈیپٹیو ایویژن ٹرگرز تعینات کر رہے تھے، 17 محقق کی ملکیت والی Amazon Web Services کی اسناد تک رسائی حاصل کر رہے تھے، اور ایک محقق کی ملکیت والی نجی کلید سے Ether ($ETH) کو نکال رہے تھے۔
متعلقہ: سائبر حملے کے خدشات پر انتھروپک AI ماڈل تک رسائی کو محدود کرتا ہے۔
محققین نے Ethereum والیٹ "decoy keys" کو برائے نام بیلنس کے ساتھ پری فنڈ کیا اور بتایا کہ تجربے میں ضائع ہونے والی قیمت $50 سے کم تھی، لیکن مزید تفصیلات جیسے کہ ٹرانزیکشن ہیش فراہم نہیں کی گئیں۔
مصنفین نے دو "زہریلا مطالعہ" بھی چلائے جس سے یہ ظاہر ہوتا ہے کہ ایک بار جب وہ کمزور ریلے کے ذریعے لیک شدہ اسناد کو دوبارہ استعمال کرتے ہیں تو سومی راؤٹر بھی خطرناک ہو جاتے ہیں۔
یہ بتانا مشکل ہے کہ آیا راؤٹرز بدنیتی پر مبنی ہیں۔
محققین کا کہنا تھا کہ یہ معلوم کرنا آسان نہیں تھا کہ کب کوئی راؤٹر نقصان دہ تھا۔
"کریڈینشل ہینڈلنگ' اور 'کریڈینشل تھیفٹ' کے درمیان کی حد کلائنٹ کے لیے پوشیدہ ہے کیونکہ راؤٹرز پہلے ہی عام فارورڈنگ کے حصے کے طور پر سادہ متن میں راز پڑھتے ہیں۔"
ایک اور پریشان کن تلاش تھی جسے محققین نے "YOLO موڈ" کہا۔ یہ بہت سے AI ایجنٹ کے فریم ورک میں ایک ترتیب ہے جہاں ایجنٹ صارف سے ہر ایک کی تصدیق کرنے کے لیے کہے بغیر خود بخود احکامات پر عمل درآمد کرتا ہے۔
پہلے جائز راؤٹرز کو آپریٹر کو جانے بغیر بھی خاموشی سے ہتھیار بنایا جا سکتا ہے، جبکہ مفت راؤٹرز لالچ کے طور پر سستے API رسائی کی پیشکش کرتے ہوئے اسناد چوری کر سکتے ہیں، محققین نے پایا۔
"LLM API راؤٹرز ایک اہم ٹرسٹ باؤنڈری پر بیٹھے ہیں جسے ماحولیاتی نظام اس وقت شفاف ٹرانسپورٹ کے طور پر دیکھتا ہے۔"
محققین نے تجویز کیا کہ کوڈ کے لیے AI ایجنٹوں کا استعمال کرنے والے ڈویلپرز کو کلائنٹ سائیڈ ڈیفنس کو تقویت دینا چاہیے، یہ تجویز کرتے ہیں کہ پرائیویٹ کیز یا بیج کے فقرے کبھی بھی AI ایجنٹ سیشن کو منتقل نہ ہونے دیں۔
طویل مدتی حل AI کمپنیوں کے لیے ہے کہ وہ اپنے جوابات کو خفیہ طور پر دستخط کریں تاکہ ایک ایجنٹ جو ہدایات پر عمل درآمد کرتا ہے ان کی ریاضیاتی طور پر تصدیق کی جا سکے کہ وہ اصل ماڈل سے آتی ہیں۔
میگزین: کوئی نہیں جانتا کہ کوانٹم محفوظ خفیہ نگاری بھی کام کرے گی۔