Дослідницька робота Університету Каліфорнії: AI-агент роутер має критичну вразливість, викрадено 26 таємних криптографічних облікових даних

ETH-2,33%

AI代理漏洞

Група дослідників Каліфорнійського університету опублікувала в четвер роботу, що вперше системно описує атаки з боку зловмисників типу “man-in-the-middle” у ланцюжку постачання для великих мовних моделей (LLM), розкриваючи суттєву прогалину в безпеці третіхсторонніх роутерів в екосистемі AI-агентів. Співавтор роботи Шоу Чаофань (壽超凡) прямо заявив у X: «26 LLM-роутерів таємно впроваджують зловмисні виклики інструментів і викрадають облікові дані». Дослідження провели тестування 28 платних роутерів і 400 безкоштовних роутерів.

Ключові результати дослідження: перевага зловорожних роутерів у трафіку AI-агентів

多跳LLM路由器供應鏈 (Джерело: arXiv)

Особливості архітектури AI-агентів роблять їх природно залежними від роутерів сторонніх осіб: агент через API-інтерфейс посередницьки агрегує запити на доступ до постачальників верхнього рівня моделей, таких як OpenAI, Anthropic, Google тощо. Ключова проблема в тому, що ці роутери завершують TLS (Transport Layer Security) шифровані з’єднання з інтернетом і зчитують кожне повідомлення передавання у вигляді відкритого тексту, включно з повними параметрами викликів інструментів та вмістом контексту.

Дослідники вбудували в приманкові роутери шифровані приватні ключі гаманця та сертифікати AWS, відстежуючи випадки їх доступу й використання.

Ключові дані результатів тестування

9 роутерів активно впроваджують зловмисний код: вбудовування несанкціонованих інструкцій у процес викликів інструментів AI-агентів

2 роутери розгортають адаптивне обходження тригерів: динамічне коригування поведінки для обходу базових механізмів виявлення безпеки

17 роутерів отримують доступ до AWS-облікових даних дослідників: прямий ризик для сторонніх хмарних сервісів

1 роутер завершує ETH-викрадення: фактично переказує Ethereum із приватного ключа, який мав у своєму розпорядженні дослідник, завершуючи повний ланцюжок атаки

Дослідники паралельно провели два «дослідження отруєння» (пойзонінгу), і результати показали, що навіть роутери, які раніше демонстрували нормальну роботу, після повторного використання витікаючих облікових даних, що стали доступними через слабкі посередницькі (relay) повтори, можуть без відома провайдера стати інструментами для атак.

Чому це важко виявити: невидимість межі облікових даних і ризик режиму YOLO

У роботі зазначено ключову складність виявлення: «для клієнта межа між “обробкою облікових даних” та “викраденням облікових даних” є невидимою, оскільки роутер під час звичайного пересилання вже зчитує ключі у вигляді відкритого тексту». Це означає, що інженери, які розробляють смартконтракти або гаманці за допомогою AI-кодувальних агентів на кшталт Claude Code, якщо не вжити ізоляційних заходів, матимуть приватні ключі та seed-фрази в потоці через зловмисний роутер у рамках абсолютно очікуваних операційних процесів.

Ще один фактор, що додатково посилює ризик, — це описаний дослідниками «режим YOLO», який у більшості фреймворків AI-агентів дозволяє агенту автоматично виконувати інструкції без покрокового підтвердження з боку користувача. У цьому режимі агент, яким керує зловмисний роутер, може без будь-яких підказок завершити виклик зловмисного смартконтракту або переказ активів; масштаб шкоди виходить далеко за межі простого викрадення облікових даних.

У підсумку стаття формулює так: «LLM API-роутер розташований на ключовій межі довіри, а в цій екосистемі його нині розглядають як прозору передачу».

Рекомендації щодо захисту: короткострокові практики та довгостроковий напрям архітектури

Дослідники радять негайно криптографічним способом для розробників вжити такі заходи: приватні ключі, seed-фрази та чутливі API-облікові дані ніколи не повинні передаватися в сесіях AI-агентів; обираючи роутер, надавати пріоритет сервісам із прозорими аудит-логами та чіткою інфраструктурною базою; якщо можливо, повністю ізолювати чутливі операції від робочого процесу AI-агентів.

У довшу перспективу дослідники закликають компанії, що створюють моделі, підписувати криптографічно відповіді моделей, щоб клієнти могли математично перевірити, що інструкції, які виконав агент, справді походять із законних верхньорівневих моделей, а не з підроблених зловорожних версій, змінених проміжними роутерами.

Поширені запитання

Чому роутери для AI-агентів можуть отримувати доступ до приватних ключів і seed-фраз?

LLM-роутери припиняють (terminate) TLS-шифроване з’єднання та зчитують усі передаванні в сесії агента у вигляді відкритого тексту. Якщо розробники використовують AI-агента для задач, що стосуються приватних ключів або seed-фраз, ці чутливі дані на рівні роутера є повністю видимими, що дозволяє зловорожному роутеру легко перехоплювати їх і не викликати жодних аномальних сповіщень.

Як визначити, чи безпечний роутер, який використовується?

Дослідники вказують, що «обробка облікових даних» і «викрадення облікових даних» для клієнта майже невидимі, тож виявлення є вкрай складним. Базова рекомендація — на рівні проєктування заборонити приватним ключам і seed-фразам потрапляти в будь-які робочі процеси AI-агентів, а не покладатися на механізми виявлення на бекенді, і надавати пріоритет роутерам/сервісам із прозорими аудит-логами безпеки.

Що таке режим YOLO і чому він підвищує ризики безпеки?

Режим YOLO — це налаштування у фреймворках AI-агентів, яке дозволяє агенту автоматично виконувати інструкції без покрокового підтвердження з боку користувача. У цьому режимі, якщо трафік агента проходить через зловмисний роутер, зловмисні інструкції, які ввів атакувальник, виконуватимуться агентом автоматично, а шкода може розширитися від викрадення облікових даних до автоматизованих зловмисних дій. Користувач повністю не може помітити аномалії перед виконанням.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Віталік і голова Ethereum Foundation Ая Міягучі підтверджені як учасники виступів на запуску Hong Kong Ethereum Community Hub

Віталік Бутерін і Ая Міягучі виступлять на відкритті Hong Kong Ethereum Community Hub 21 квітня. Хаб — це перший у Азії простір, підтриманий Ethereum, і він має на меті поєднати східні та західні екосистеми через обговорення ключових тем, зокрема криптографічних доказів із нульовим розголошенням та ШІ.

GateNews1год тому

Джастін Сан Депонує 53,660 ETH На Суму $125M У Spark Після Виведення З Aave

Джастін Сан депонував 53,660 ETH на суму $125 мільйона у Spark після того, як вивів токени з Aave. Наразі він тримає приблизно $2.13 мільярда активів на Sky та Spark, а також $380 мільйона в Aave.

GateNews2год тому

ETH впав на 0.76% за 15 хвилин: подвійний тиск від активного де-левередження китів і відтоку коштів з ETF

Протягом періоду з 07:15 до 07:30 (UTC) ціна ETH спотового ринку коливалась у діапазоні від 2298.13 до 2322.69 USDT, амплітуда становила 1.06%, дохідність — -0.76%. У цей час зріс рівень уваги з боку ринку: швидке падіння ціни спричинило широку увагу з боку користувачів, а разом із цим протягом короткого часу обсяг торгів суттєво збільшився, що вказує на різке зростання тиску ліквідності. Основним драйвером цієї нестандартної активності стало те, що на ланцюгу криптовеликі гравці (кити) активно продавали ETH, щоб погасити позики на платформах DeFi й уникнути примусової ліквідації. Згідно з ончейн-трекінгом і моніторингом руху коштів, у період з 18 по 19 квітня,

GateNews3год тому

ETH пробив рівень 2300 USDT

Повідомлення від бота Gate News, показники Gate демонструють, що ETH пробив рівень 2300 USDT, поточна ціна — 2298.67 USDT.

CryptoRadar3год тому

ETH впав на 0.58% за 15 хв: звуження ліквідності деривативів і активне зменшення позицій домінують у короткостроковому відкаті

2026-04-19 04:30 до 2026-04-19 04:45 (UTC), дохідність ETH у 15-хвилинному свічковому графіку зафіксувала -0.58%, діапазон цін становив від 2321.62 до 2342.04 USDT, амплітуда досягла 0.87%. Короткострокове падіння відбулося на тлі загального посилення ринкової волатильності та загального зниження цін на основні криптоактиви: ринкове ставлення до ризику помітно знизилося, а настрої трейдерів до очікування зросли. Основним рушієм цього цінового руху є суттєве звуження ліквідності на ринку деривативів і активне зменшення позицій маржинальними коштами. Згідно з даними, за 24 години

GateNews5год тому

Делістинг Spark Protocol у січні для rsETH виявився розсудливим, оскільки Aave стикається з кризою ліквідності ETH

Стратегія Spark Protocol щодо виключення з лістингу маловикористовуваних активів і посилення вимог до забезпечення спершу зіткнулася з негативною реакцією, але під час ринкових заворушень виявилася мудрою. Підтримуючи вищі ліміти відсоткових ставок, SparkLend забезпечує ліквідність, на відміну від Aave, який тепер стикається з суттєвими ризиками.

GateNews6год тому
Прокоментувати
0/400
Немає коментарів