Засновник Solayer попереджає: ризик зловмисного ін’єктування через AI-агентні маршрутизатори, викрадення ETH

ETH-0,91%

Solayer уразливість безпеки

Засновник Solayer @Fried_rice 10 квітня опублікував допис у соціальних мережах, розкривши системні вразливості безпеки в сторонніх роутерах API, від яких широко залежать агенти на базі великих мовних моделей (LLM). Дослідницькі тести охопили 428 роутерів і виявили, що понад 20% мають зловмисні дії або ризики безпеки різного ступеня; один із них фактично викрав ETH із приватного ключа, який належав дослідникам.

Методика дослідження та ключові висновки: тести безпеки 428 роутерів

Дослідницька команда протестувала 28 платних роутерів, придбаних на Taobao, Xianyu та незалежних сайтах Shopify, а також 400 безкоштовних роутерів, зібраних із відкритих спільнот. Метод полягав у тому, щоб у роутер вбудувати приманку, яка містить AWS Canary-облікові дані та приватні ключі від криптовалюти, і відстежити, які роутери активно звертаються або зловживають цією чутливою інформацією.

Ключові дані результатів тестування

Активна зловмисна ін’єкція: 1 платний роутер і 8 безкоштовних роутерів активно впроваджують зловмисний код

Адаптивне обходження механізмів: 2 роутери розгорнули адаптивні тригери, здатні обходити базові перевірки

Аномальний доступ до облікових даних: 17 роутерів торкнулися AWS Canary-облікових даних, що належали дослідникам

Фактичне викрадення активів: 1 роутер успішно викрав ETH із приватного ключа дослідників

Подальші дослідження отруєнь (poisoning) показали масштаб ризику. Злився OpenAI-ключ був використаний для генерації 100 мільйонів GPT-5.4 Token і понад 7 Codex-сесій; а слабші за налаштуванням приманки спричинили 2 мільярди платіжних Token, 99 наборів облікових даних, що охопили 440 Codex-сесій, і 401 агентську сесію, які вже працювали в автономному режимі YOLO.

Рамка захисту: три механізми захисту клієнта для верифікації Mine-агентів

Дослідницька команда створила дослідницького агента під назвою Mine, який здатен виконати всі чотири типи атак проти чотирьох публічних фреймворків агентів, а також перевірила три ефективні варіанти захисту клієнта:

Стратегія блокування при збої (fault close) керує «брама» (gating) у момент, коли агент виявляє аномальну поведінку, обмежуючи діапазон його автономного виконання, щоб не допустити розширення шкоди, якою можуть керувати зловмисні роутери. Відповідний端 (response end) аномальний фільтр виконує незалежну валідацію контенту, який роутер повертає клієнту, щоб виявляти підроблені виходи. Лише додавання прозорих логів (Append-only Transparent Logging) створює незмінюваний трасувальний аудиторський слід операцій, завдяки чому аномальна поведінка може бути відстежена в майбутньому.

Ключовий аргумент дослідження: нинішня екосистема LLM-роутерів не має стандартизованого захисту цілісності з криптографією; розробникам не слід покладатися на саморегуляцію постачальників, а потрібно створювати незалежний механізм верифікації цілісності на рівні клієнта.

Екосистемний контекст Solayer: infiniSVM і екофонд на 35 мільйонів доларів

На тлі оголошення цього дослідження безпеки Solayer у січні цього року вже повідомила про створення екофонду на 35 мільйонів доларів США для підтримки проєктів на ранній і стадії росту, що базуються на мережі infiniSVM. infiniSVM — це Layer-1 блокчейн, сумісний із інструментами Solana, який продемонстрував пропускну здатність понад 330 тис. транзакцій на секунду (TPS) і час фіналізації близько 400 мілісекунд. Фонд робить акцент на підтримці DeFi, платіжних систем, AI-керованих систем і токенізованих реальних світових активів (RWA); як критерій успіху використовують дохід від протоколу та фактичні обсяги транзакцій.

Поширені запитання

Чому зловмисна ін’єкція в LLM-роутери важко помітна для користувачів?

Оскільки LLM API-роутери працюють як агенти на рівні застосунків, вони можуть у відкритому вигляді отримувати доступ до JSON-навантаження під час передачі, а нині в індустрії не існує жодної стандартної вимоги змушувати клієнт виконувати криптографічну верифікацію цілісності між клієнтом і висхідною (upstream) моделлю. Зловмисний роутер може викрасти облікові дані або вбудувати зловмисні інструкції під час пересилання запиту; увесь процес для кінцевого користувача повністю прозорий і невидимий.

Чому агентські сесії в режимі YOLO є сценарієм з високим ризиком?

Режим YOLO означає, що AI-агент автономно виконує дії без нагляду людини. Дослідження виявило 401 сесію, яка вже працювала в цьому режимі; це означає, що якщо агентом керує зловмисний роутер, його здатність до автономного виконання буде використана атакувальником, а потенційна шкода значно перевищить лише викрадення облікових даних — і може спричинити ланцюгові автоматизовані зловмисні операції.

Як розробникам убезпечитися від атак на ланцюг постачання LLM-роутерів?

Дослідницька команда рекомендує застосувати трирівневу архітектуру захисту: розгорнути стратегію блокування при збої (fault close) і «брама» (gating), щоб обмежити діапазон автономного виконання агента; увімкнути аномальну фільтрацію на стороні відповіді для виявлення підроблених виходів; і створити лише додавання прозорих логів (Append-only Transparent Logging), щоб гарантувати відстежуваність операцій. Головний принцип — не покладатися на саморегуляцію постачальника роутера, а натомість створити незалежний рівень верифікації цілісності на рівні клієнта.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Delphi Digital backtest: BTC за п’ятирічною медіанною дохідністю понад 8 разів, ETH без збитків

Згідно з аналізом криптовалютної дослідницької установи Delphi Digital, опублікованим 30 квітня у X, результати бектесту для періоду утримання з травня 2016 року показують, що після врахування прибутків від стейкінгу ETH і SOL у всіх п’ятирічних періодах утримання не демонстрували від’ємної дохідності; у найгіршому випадку BTC втрачає близько 13%. Медіанна дохідність BTC за п’ять років перевищує 8 разів, тоді як медіанна дохідність ETH за п’ять років наближається до 13 разів.

MarketWhisper10хв. тому

Пов’язаний із World Liberty Трампа гаманець продає 8,500 ETH і виходить з Aave

Повідомлення Gate News: пов’язана зі «світовою свободою» Трампа (@worldlibertyfi) адреса гаманця 0x77a5 продала 8,500 ETH за 19,27 мільйона USDC за ціною $2,268 вісім годин тому. Після транзакції гаманець погасив усі непогашені позики та вивів усі кошти з Aave.

GateNews23хв. тому

Machi X Понесла $3,94 млн У Щотижневих Ліквідаціях, Оскільки BTC й ETH-Позиції Потрапили Під Ліквідації Вночі

Згідно з BlockBeats, 30 квітня Machi X зазнала щотижневих збитків у розмірі $3,94 млн, оскільки відкат ринку спричинив часткові ліквідації її біткоїн- та ефіріум-активів уночі. Загальна вартість позицій фонду впала до $29,06 млн: ціна ліквідації ETH становила $2,188, а ціна ліквідації BTC — $72,143.1.

GateNews47хв. тому

Найбільший лонг-трейдер Hyperliquid відновлює значні лонг-позиції з ETH, відкриває $203M позицію 30 квітня

Згідно з повідомленням BlockBeats із посиланням на ончейн-моніторинг Ember, найбільший лонг-трейдер Hyperliquid відновив великомасштабні позиції в лонг по ETH 30 квітня. Трейдер відкрив позиції на 90 000 ETH на суму ( мільйон$203 доларів) у трьох адресах, повернувши собі перше місце на платформі за лонг-позицією. Середня ціна входу для позиції за ETH була $2,265.

GateNews1год тому

Bitmine робить стейкінг 111,496 ETH, новий гаманець отримує 20,000 ETH від FalconX

Згідно з Onchain Lens, Bitmine здійснив стейкінг 111,496 ETH (вартістю $253.27 мільйона) 5 годин тому 30 квітня. Новостворений гаманець (0x448) отримав 20,000 ETH ($44.8 мільйона) від FalconX і зараз має 40,000 ETH ($90.16 мільйона), імовірно, що це пов’язано з Bitmine.

GateNews2год тому
Прокоментувати
0/400
Немає коментарів