Засновник Solayer попереджає: ризик зловмисного ін’єктування через AI-агентні маршрутизатори, викрадення ETH

ETH-0,82%

Solayer уразливість безпеки

Засновник Solayer @Fried_rice 10 квітня опублікував допис у соціальних мережах, розкривши системні вразливості безпеки в сторонніх роутерах API, від яких широко залежать агенти на базі великих мовних моделей (LLM). Дослідницькі тести охопили 428 роутерів і виявили, що понад 20% мають зловмисні дії або ризики безпеки різного ступеня; один із них фактично викрав ETH із приватного ключа, який належав дослідникам.

Методика дослідження та ключові висновки: тести безпеки 428 роутерів

Дослідницька команда протестувала 28 платних роутерів, придбаних на Taobao, Xianyu та незалежних сайтах Shopify, а також 400 безкоштовних роутерів, зібраних із відкритих спільнот. Метод полягав у тому, щоб у роутер вбудувати приманку, яка містить AWS Canary-облікові дані та приватні ключі від криптовалюти, і відстежити, які роутери активно звертаються або зловживають цією чутливою інформацією.

Ключові дані результатів тестування

Активна зловмисна ін’єкція: 1 платний роутер і 8 безкоштовних роутерів активно впроваджують зловмисний код

Адаптивне обходження механізмів: 2 роутери розгорнули адаптивні тригери, здатні обходити базові перевірки

Аномальний доступ до облікових даних: 17 роутерів торкнулися AWS Canary-облікових даних, що належали дослідникам

Фактичне викрадення активів: 1 роутер успішно викрав ETH із приватного ключа дослідників

Подальші дослідження отруєнь (poisoning) показали масштаб ризику. Злився OpenAI-ключ був використаний для генерації 100 мільйонів GPT-5.4 Token і понад 7 Codex-сесій; а слабші за налаштуванням приманки спричинили 2 мільярди платіжних Token, 99 наборів облікових даних, що охопили 440 Codex-сесій, і 401 агентську сесію, які вже працювали в автономному режимі YOLO.

Рамка захисту: три механізми захисту клієнта для верифікації Mine-агентів

Дослідницька команда створила дослідницького агента під назвою Mine, який здатен виконати всі чотири типи атак проти чотирьох публічних фреймворків агентів, а також перевірила три ефективні варіанти захисту клієнта:

Стратегія блокування при збої (fault close) керує «брама» (gating) у момент, коли агент виявляє аномальну поведінку, обмежуючи діапазон його автономного виконання, щоб не допустити розширення шкоди, якою можуть керувати зловмисні роутери. Відповідний端 (response end) аномальний фільтр виконує незалежну валідацію контенту, який роутер повертає клієнту, щоб виявляти підроблені виходи. Лише додавання прозорих логів (Append-only Transparent Logging) створює незмінюваний трасувальний аудиторський слід операцій, завдяки чому аномальна поведінка може бути відстежена в майбутньому.

Ключовий аргумент дослідження: нинішня екосистема LLM-роутерів не має стандартизованого захисту цілісності з криптографією; розробникам не слід покладатися на саморегуляцію постачальників, а потрібно створювати незалежний механізм верифікації цілісності на рівні клієнта.

Екосистемний контекст Solayer: infiniSVM і екофонд на 35 мільйонів доларів

На тлі оголошення цього дослідження безпеки Solayer у січні цього року вже повідомила про створення екофонду на 35 мільйонів доларів США для підтримки проєктів на ранній і стадії росту, що базуються на мережі infiniSVM. infiniSVM — це Layer-1 блокчейн, сумісний із інструментами Solana, який продемонстрував пропускну здатність понад 330 тис. транзакцій на секунду (TPS) і час фіналізації близько 400 мілісекунд. Фонд робить акцент на підтримці DeFi, платіжних систем, AI-керованих систем і токенізованих реальних світових активів (RWA); як критерій успіху використовують дохід від протоколу та фактичні обсяги транзакцій.

Поширені запитання

Чому зловмисна ін’єкція в LLM-роутери важко помітна для користувачів?

Оскільки LLM API-роутери працюють як агенти на рівні застосунків, вони можуть у відкритому вигляді отримувати доступ до JSON-навантаження під час передачі, а нині в індустрії не існує жодної стандартної вимоги змушувати клієнт виконувати криптографічну верифікацію цілісності між клієнтом і висхідною (upstream) моделлю. Зловмисний роутер може викрасти облікові дані або вбудувати зловмисні інструкції під час пересилання запиту; увесь процес для кінцевого користувача повністю прозорий і невидимий.

Чому агентські сесії в режимі YOLO є сценарієм з високим ризиком?

Режим YOLO означає, що AI-агент автономно виконує дії без нагляду людини. Дослідження виявило 401 сесію, яка вже працювала в цьому режимі; це означає, що якщо агентом керує зловмисний роутер, його здатність до автономного виконання буде використана атакувальником, а потенційна шкода значно перевищить лише викрадення облікових даних — і може спричинити ланцюгові автоматизовані зловмисні операції.

Як розробникам убезпечитися від атак на ланцюг постачання LLM-роутерів?

Дослідницька команда рекомендує застосувати трирівневу архітектуру захисту: розгорнути стратегію блокування при збої (fault close) і «брама» (gating), щоб обмежити діапазон автономного виконання агента; увімкнути аномальну фільтрацію на стороні відповіді для виявлення підроблених виходів; і створити лише додавання прозорих логів (Append-only Transparent Logging), щоб гарантувати відстежуваність операцій. Головний принцип — не покладатися на саморегуляцію постачальника роутера, а натомість створити незалежний рівень верифікації цілісності на рівні клієнта.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Експлойтер KelpDAO позичає $195M ETH з Aave, TVL падає на $6.28B через відтік коштів китів

Повідомлення Gate News: експлойтер KelpDAO позичив понад 82,600 ETH ($195M) на Aave, використавши RSETH як заставу, внаслідок чого на Aave з’явився поганий борг. Після цього інциденту численні киті вивели кошти з Aave, через що його TVL знизився з $26.396B до $20.114B, тобто на $6.28B.

GateNews29хв. тому

Віталік і голова Ethereum Foundation Ая Міягучі підтверджені як учасники виступів на запуску Hong Kong Ethereum Community Hub

Віталік Бутерін і Ая Міягучі виступлять на відкритті Hong Kong Ethereum Community Hub 21 квітня. Хаб — це перший у Азії простір, підтриманий Ethereum, і він має на меті поєднати східні та західні екосистеми через обговорення ключових тем, зокрема криптографічних доказів із нульовим розголошенням та ШІ.

GateNews2год тому

Джастін Сан Депонує 53,660 ETH На Суму $125M У Spark Після Виведення З Aave

Джастін Сан депонував 53,660 ETH на суму $125 мільйона у Spark після того, як вивів токени з Aave. Наразі він тримає приблизно $2.13 мільярда активів на Sky та Spark, а також $380 мільйона в Aave.

GateNews3год тому

ETH впав на 0.76% за 15 хвилин: подвійний тиск від активного де-левередження китів і відтоку коштів з ETF

Протягом періоду з 07:15 до 07:30 (UTC) ціна ETH спотового ринку коливалась у діапазоні від 2298.13 до 2322.69 USDT, амплітуда становила 1.06%, дохідність — -0.76%. У цей час зріс рівень уваги з боку ринку: швидке падіння ціни спричинило широку увагу з боку користувачів, а разом із цим протягом короткого часу обсяг торгів суттєво збільшився, що вказує на різке зростання тиску ліквідності. Основним драйвером цієї нестандартної активності стало те, що на ланцюгу криптовеликі гравці (кити) активно продавали ETH, щоб погасити позики на платформах DeFi й уникнути примусової ліквідації. Згідно з ончейн-трекінгом і моніторингом руху коштів, у період з 18 по 19 квітня,

GateNews4год тому

ETH пробив рівень 2300 USDT

Повідомлення від бота Gate News, показники Gate демонструють, що ETH пробив рівень 2300 USDT, поточна ціна — 2298.67 USDT.

CryptoRadar4год тому

ETH впав на 0.58% за 15 хв: звуження ліквідності деривативів і активне зменшення позицій домінують у короткостроковому відкаті

2026-04-19 04:30 до 2026-04-19 04:45 (UTC), дохідність ETH у 15-хвилинному свічковому графіку зафіксувала -0.58%, діапазон цін становив від 2321.62 до 2342.04 USDT, амплітуда досягла 0.87%. Короткострокове падіння відбулося на тлі загального посилення ринкової волатильності та загального зниження цін на основні криптоактиви: ринкове ставлення до ризику помітно знизилося, а настрої трейдерів до очікування зросли. Основним рушієм цього цінового руху є суттєве звуження ліквідності на ринку деривативів і активне зменшення позицій маржинальними коштами. Згідно з даними, за 24 години

GateNews7год тому
Прокоментувати
0/400
Немає коментарів