بدنیتی پر مبنی نیٹ ورک ڈیوائسز کرپٹو انڈسٹری کے تکنیکی ماہرین کے لیے ابھرتا ہوا خطرہ

مندرجات کا جدول یونیورسٹی آف کیلیفورنیا کی ایک ٹیم نے مخصوص تھرڈ پارٹی آرٹیفیشل انٹیلی جنس روٹنگ پلیٹ فارمز میں اہم حفاظتی کمزوریوں کا پردہ فاش کیا ہے جو کریپٹو کرنسی کی اسناد کی چوری اور ترقیاتی ماحول میں نقصان دہ کوڈ داخل کرنے کے قابل بناتے ہیں۔ 26 LLM راؤٹرز خفیہ طور پر بدنیتی پر مبنی ٹول کالز لگا رہے ہیں اور کریڈٹ چوری کر رہے ہیں۔ ایک نے ہمارے کلائنٹ کا $500k والیٹ نکال دیا۔ ہم نے ٹریفک کو آگے بڑھانے کے لیے راؤٹرز کو زہر دینے میں بھی کامیاب ہو گئے۔ کئی گھنٹوں کے اندر، ہم براہ راست ~ 400 میزبانوں پر قبضہ کر سکتے ہیں۔ ہمارا مقالہ چیک کریں: https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec — Chaofan Shou (@Fried_rice) 10 اپریل 2026 کو تحقیقی نتائج ایک نئے جاری کردہ تعلیمی مقالے میں شائع ہوئے جس میں اس بات کا جائزہ لیا گیا کہ تفتیش کاروں نے کس چیز کو "بد نیتی پر مبنی ثالثی حملے" قرار دیا ہے۔ یہ AI روٹنگ پلیٹ فارمز سافٹ ویئر ڈویلپرز اور بڑے AI سروس فراہم کنندگان جیسے OpenAI، Anthropic، اور Google کے درمیان درمیانی خدمات کے طور پر کام کرتے ہیں۔ ان کے بنیادی کام میں مختلف AI پلیٹ فارمز پر API ٹریفک کا نظم و نسق اور ہدایت کاری شامل ہے۔ بنیادی حفاظتی خامی ان راؤٹرز سے ہوتی ہے جو انکرپٹڈ کنکشنز کو ختم کرتی ہے۔ یہ آرکیٹیکچرل ڈیزائن انہیں ان کے سسٹمز کے ذریعے بہنے والے ہر مواصلات میں مکمل، غیر خفیہ کردہ مرئیت فراہم کرتا ہے۔ بلاک چین ڈویلپرز جو کہ AI سے چلنے والے کوڈنگ اسسٹنٹس کا استعمال کرتے ہیں جیسے Claude Code for smart Contract Development یا cryptocurrency wallet کی تخلیق ان درمیانی پلیٹ فارمز کے ذریعے نادانستہ طور پر پرائیویٹ کیز اور بیج کے جملے ظاہر کر رہے ہیں۔ تحقیقات میں مختلف آن لائن ڈویلپر کمیونٹیز سے جمع کردہ 400 مفت متبادلات کے ساتھ ساتھ 28 کمرشل روٹنگ سروسز کا بھی جائزہ لیا گیا۔ نتائج سے پتہ چلتا ہے کہ نو پلیٹ فارمز فعال طور پر بدنیتی پر مبنی ہدایات داخل کر رہے ہیں، دو جدید ترین چوری کی تکنیکوں کو استعمال کر رہے ہیں، اور 17 محققین کے زیر کنٹرول ایمیزون ویب سروسز کی توثیق کی اسناد کو حاصل کرنے کی کوشش کر رہے ہیں۔ ایک دستاویزی مثال میں، ایک روٹنگ سروس نے کامیابی کے ساتھ ایتھر کو تحقیقاتی ٹیم کے ذریعہ قائم کردہ جان بوجھ کر کمزور بٹوے سے واپس لے لیا۔ مالیاتی اثر کو $50 سے کم کے طور پر دستاویز کیا گیا تھا۔ محققین کے مطابق، جائز اسناد کی پروسیسنگ اور اصل چوری کے درمیان فرق کرنا اختتامی صارفین کے لیے عملی طور پر ناممکن ثابت ہوتا ہے، اس لیے کہ روٹنگ پلیٹ فارم فطری طور پر عام کارروائیوں کے دوران سادہ متن میں حساس معلومات تک رسائی حاصل کرتے ہیں۔ اکیڈمک پیپر نے خاص طور پر متعدد AI ایجنٹ پلیٹ فارمز میں موجود کنفیگریشن آپشن پر روشنی ڈالی جسے "YOLO موڈ" کہا جاتا ہے۔ چالو ہونے پر، یہ خصوصیت AI سسٹمز کو انفرادی صارف کی اجازت کے اشارے کو نظرانداز کرتے ہوئے، خود مختاری سے آپریشنز کرنے کی اجازت دیتی ہے۔ یہ فعالیت سیکورٹی کے خطرے کو نمایاں طور پر بڑھا دیتی ہے۔ جب ایک روٹنگ پلیٹ فارم بدنیتی پر مبنی کمانڈز متعارف کرواتا ہے، تو YOLO موڈ انسانی مداخلت یا نگرانی کے کسی موقع کے بغیر ان پر عمل درآمد کو قابل بناتا ہے۔ محققین نے یہ بھی دریافت کیا کہ آپریٹرز کو تبدیلی کا پتہ لگائے بغیر پہلے قابل بھروسہ روٹنگ سروسز کو خفیہ طور پر سمجھوتہ کیا جا سکتا ہے۔ مفت روٹنگ پلیٹ فارم خاص طور پر ایک حصولی حکمت عملی کے طور پر سستی API رسائی کی تشہیر کر سکتے ہیں جبکہ بیک وقت اسناد کی کٹائی کرتے ہیں۔ تحقیقاتی ٹیم نے سفارش کی کہ ڈویلپرز مضبوط کلائنٹ سائیڈ حفاظتی اقدامات کو لاگو کریں اور سخت پروٹوکول قائم کریں جو کسی بھی AI ایجنٹ ماحول کے ذریعے پرائیویٹ کیز یا ریکوری کے فقرے کی ترسیل پر پابندی لگاتے ہیں۔ ایک جامع حل کے لیے، محققین نے تجویز پیش کی کہ AI سروس فراہم کرنے والے اپنے آؤٹ پٹس کے کرپٹوگرافک دستخط کو نافذ کریں۔ یہ طریقہ کار ڈویلپرز کو اس بات کی توثیق کرنے کے قابل بنائے گا کہ ان کے ایجنٹوں کو موصول ہونے والی ہدایات حقیقی طور پر نامزد AI ماڈل سے آئی ہیں۔ شریک مصنف Chaofan Shou نے X پر اعلان کیا کہ "26 LLM راؤٹرز خفیہ طور پر بدنیتی پر مبنی ٹول کالز انجیکشن کر رہے ہیں اور کریڈٹ چوری کر رہے ہیں۔" تحقیقی ٹیم نے اس بات پر زور دیا کہ LLM API روٹنگ پلیٹ فارم ایک اہم حفاظتی حدود پر قابض ہیں جسے مصنوعی ذہانت کی صنعت فی الحال بطور ڈیفالٹ قابل اعتماد سمجھتی ہے۔ شائع شدہ کاغذ میں خاص تفصیلات شامل نہیں تھیں جیسے کہ سمجھوتہ شدہ بٹوے کے واقعے کے لیے بلاک چین ٹرانزیکشن شناخت کنندہ۔