Back to top
  • 공유 分享
  • 인쇄 列印
  • 글자크기 字體大小
已複製網址

加州大學示警:26 個第三方 LLM 라우터爆安全漏洞 恐外洩加密貨幣錢包私鑰成駭客新入口

加州大學示警:26 個第三方 LLM 라우터爆安全漏洞 恐外洩加密貨幣錢包私鑰成駭客新入口 / Tokenpost

加州大學研究團隊近期警告,部分第三方 AI 「LLM 라우터」存在嚴重「安全漏洞」,恐成為駭客竊取「加密貨幣錢包」與「私鑰」的新入口。研究指出,開發者若透過「AI 程式碼代理人」處理「智慧合約」或「錢包」相關作業,「私密金鑰」與「助記詞(seed phrase)」在經過這些 라우터 基礎設施時,可能於未經察覺的情況下外流,最終導致「加密貨幣」被盜。

根據 Cointelegraph 於 13 日(當地時間)報導,加州大學研究團隊在週四公開的論文中,針對「LLM 供應鏈」所遭受的「惡意中介攻擊」進行系統性分析,並確認了四種主要攻擊向量,其中包括「惡意程式碼注入」與「憑證竊取」。論文共同作者邵超凡(Chaofan Shou)在社交平台 X 上指出,團隊已發現「多達 26 個 LLM 라우터 正在暗中注入惡意工具呼叫並竊取各類憑證」。

目前,多數「LLM 代理人」會將使用者請求,經由多層「第三方 라우터」轉送至「OpenAI」、「Anthropic」、「Google」等模型供應商。問題在於,這些 라우터 通常會在中途終止「TLS 加密連線」,因而取得所有通訊內容的「明文」存取權。研究團隊指出,這種架構等同讓「未經完整審核的中介節點」可以接觸到「private key」等高度敏感資訊,形同在供應鏈中開了一道後門。

在實證測試上,研究團隊從公開社群中蒐集了 28 個付費 라우터 和約 400 個免費 라우터 進行評估。結果顯示,其中有 9 個 라우터 被確認存在「惡意程式碼注入」行為,2 個採用了「自適應規避觸發機制」,企圖躲避偵測,另有 17 個 라우터 嘗試存取研究團隊所控制的「亞馬遜雲端服務(AWS)憑證」。更令人憂心的是,還有 1 個 라우터 直接從研究團隊的「以太幣(ETH) 私鑰」中轉走了實際資金。

就本次實驗而言,實際損失金額低於 50 美元,研究團隊也未公開相關「交易哈希」。不過,他們進一步透過兩次「污染實驗(poisoning experiment)」發現,即便表面上看似「正常、可信」的 라우터,一旦與會重複利用「外洩憑證」的脆弱中繼節點串接,也可能在無任何異常跡象下,成為攻擊鏈條的一環。

研究中特別強調,最大風險之一在於「用戶與開發者很難立即辨識 라우터 是否惡意」。團隊指出,「『正常憑證處理』與『憑證竊取』之間的界線,對客戶端來說幾乎是不可見的。」再加上不少「AI 代理框架」內建「YOLO 模式」——允許在未經用戶逐一確認的情況下,自動執行指令——這意味著,就算一個 라우터 過去一直表現正常,也可能在營運方毫不知情的情況下,被「武器化」用於竊取金流與敏感資料。

面對這樣的供應鏈風險,研究團隊建議開發者必須強化「客戶端防禦機制」,嚴格避免「private key」與「助記詞」等關鍵憑證在「AI 代理會話」中被直接傳遞或處理。他們同時呼籲,從長期來看,AI 業者應導入「密碼學簽名機制」,讓模型回應能以「可驗證簽章」方式交付,從而讓代理人可以以數學方式檢驗,所執行的指令是否真正來自「合法模型」,而非在中途被惡意節點竄改。

評論

這份研究凸顯一個關鍵現實:隨著「AI 基礎設施」與「LLM 라우터」帶來的便利性提升,整體「安全風險」也同步被放大。對「加密貨幣開發者」與「DeFi 團隊」而言,「AI 程式碼工具」一方面確實能有效提高「智慧合約」與「錢包工具」開發效率,另一方面卻也可能在無形中打開「錢包」與「憑證管理」的新攻擊面。未來,如何在「提升生產力」與「維持關鍵金流安全」之間取得平衡,將成為「加密產業」與「AI 供應鏈」都必須正面面對的課題。

<版權所有 ⓒ TokenPost,未經授權禁止轉載與散佈>

最受歡迎

其他相關文章

留言 0

留言小技巧

好文章。 希望有後續報導。 分析得很棒。

0/1000

留言小技巧

好文章。 希望有後續報導。 分析得很棒。
1