A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH0,84%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Aave entra com petição legal para bloquear a apreensão de $71M ETH na Arbitrum

Aave entrou com uma ação judicial em 5 de maio para impedir a apreensão de US$ 71 milhões em ETH na Arbitrum após o exploit do rsETH. O protocolo de empréstimos DeFi está contestando uma ordem de restrição de Nova York que congelou os fundos, argumentando que os ativos pertencem aos usuários, e não aos credores de uma decisão, que alegam vínculos com North

GateNews4m atrás

A Baleia Acumula 16.900 ETH, Adiciona 900 ETH Hoje no Valor de US$ 2,13 milhões

De acordo com a monitorização da BlockBeats e da Lookonchain, em 5 de maio, uma baleia adicionou 900 ETH, avaliados em aproximadamente US$ 2,13 milhões. Desde 15 de fevereiro, a baleia acumulou 16.900 ETH a um preço médio de US$ 2.110, no valor de aproximadamente US$ 35,67 milhões, com um ganho não realizado de US$ 4,6 milhões.

GateNews2h atrás

Bitmine compra US$ 238 milhões em Ethereum enquanto Tom Lee sinaliza a “Primavera do cripto”

De acordo com Tom Lee, a Bitmine, maior tesouraria de Ethereum, comprou recentemente US$ 238 milhões em ether. Lee apontou o avanço do CLARITY Act, que regulamenta ativos digitais, como um dos principais catalisadores para os mercados cripto.

GateNews4h atrás

ETFs Spot de Ethereum registram US$ 61,29 milhões em entradas líquidas em 4 de maio, com BlackRock ETHA liderando com US$ 54,83 milhões

De acordo com a ChainCatcher, os ETFs spot de Ethereum registraram entradas líquidas de US$ 61,29 milhões em 4 de maio (com base em dados da SoSoValue). O ETHA, da BlackRock, liderou as entradas em um único dia com US$ 54,83 milhões, enquanto o FETH, da Fidelity, recebeu US$ 6,46 milhões.

GateNews4h atrás

Aave busca levantar o congelamento de $73M ETH do exploit da Kelp DAO

Aave LLC entrou com um pedido de medida de emergência em tribunal federal em 1º de maio para suspender um congelamento determinado pela Justiça sobre cerca de US$ 73 milhões em ether recuperados do exploit do Kelp DAO em 18 de abril, argumentando que a posse temporária de ativos roubados não equivale à propriedade. O pedido contesta as restrições que impedem

CryptoFrontier5h atrás

Aave contra-ataca moção de emergência para contestar o bloqueio de US$ 73 milhões em ETH: “O ladrão não possui o que ele roubou”

Aave apresentou um pedido de medida de urgência ao Tribunal Distrital Sul de Nova York para que seja derravada a congelamento de 30.766 ETH (aprox. US$ 73 milhões). Principais argumentos: o produto do crime ainda pertence ao usuário original, e o ladrão não consegue adquirir a propriedade; os ativos retornam imediatamente às vítimas quando houver a devolução no Comitê de Segurança do Arbitrum; as provas contra o grupo norte-coreano Lazarus Group são boatos, e a audiência deve acontecer no fim de maio. O caso deve impactar a governança do DeFi e os riscos de destinação futura de ativos.

ChainNewsAbmedia8h atrás
Comentário
0/400
Sem comentários