AI 基礎設施中的「路由器」風險,已從理論正式走向實際。最新研究發現,部分「AI API 路由器」不僅暗中竄改開發者程式碼,還成功竊取「以太幣(ETH)」錢包資產,為整個「LLM 供應鏈」和「加密貨幣」生態敲響警鐘。
根據「加州大學」研究團隊於 8 日(當地時間)公開的報告,在檢測 428 個 AI API 路由器後,發現其中數個被植入惡意程式碼,實際執行「憑證竊取」與「惡意注入」。其中一款免費路由器更在實驗中,將研究團隊控制的「以太幣(ETH)」錢包內資產悄悄轉出,證實風險並非僅停留在模擬層面。
AI 路由器的設計,本意是作為使用者與「大型語言模型(LLM)」之間的中介,負責轉送請求與回應。然而,這些系統能直接讀取未加密的 JSON 數據,等同握有查看與修改所有內容的權限。
惡意路由器正是利用這一點,在「提示詞」與模型「回應」之間動手腳:一方面悄悄改寫生成的程式碼,另一方面將「API Key」、錢包「私鑰」、助記詞等敏感資訊外傳。由於既有的安全架構,多半預設信任這一中介層,「AI 路由器」反而成為防線中的最大破口。
研究團隊指出,部分惡意路由器行為相當隱蔽,不會一開始就發動攻擊,而是待累積超過 50 次正常請求後才啟動惡意流程,以避開基礎檢測機制。這些攻擊尤其鎖定所謂「YOLO 模式」的自動化會話,也就是無需人工干預、可直接執行程式或交易指令的環境。
在風險範圍上,研究以外洩的「OpenAI API Key」進行測試,統計顯示相關路由器已處理超過「21 億個 Token」,並在 440 個「Codex」開發會話與 401 個自動執行會話中,截獲多達 99 組「憑證資訊」。
這代表整個「LLM 供應鏈(LLM supply chain)」本身可能遭到污染,並非單一開發者或單一服務的孤立問題。特別是多數惡意行為集中出現在「免費、社群驅動」的路由器上,讓依賴外部基礎設施降低成本的開發環境,成為首要高風險區域。
在「加密貨幣錢包」層面,這種攻擊手法同樣具備高破壞力。即使使用「硬體錢包」或「多重簽章(Multi-sig)」等傳統防護手段,只要在路由器階段將關鍵資料暴露出去,整套安全機制就形同虛設。
目前大量「鏈上工具」、DeFi 自動化策略與量化交易機器人,都高度依賴外部 API。若這些請求被惡意路由器攔截或篡改,不僅程式邏輯可能遭到修改,交易指令本身也可能被悄悄替換,導致資金在未被察覺的情況下被轉移。特別是在全自動執行的環境裡,缺乏人工二次確認,更加劇了損失難以及時發現的風險。
在每年約「14 億美元」加密資產遭竊的背景下,這類攻擊格外具威脅性,因為它們並不需要破解「密碼學」本身,只要奪取「中間基礎設施」的控制權,就足以完成資產竊取。
「詞」AI 路由器「詞」
「詞」LLM 供應鏈「詞」
「詞」加密貨幣錢包風險「詞」
Solayer 共同創辦人於 10 日(當地時間)在 X 上指出,大型語言模型代理嚴重依賴的第三方路由器,存在「結構性弱點」,不應再被視為「中立通道」。
研究團隊則建議,短期可在客戶端部署「異常回應攔截機制」,搭配回應異常偵測濾器與「不可竄改」的日誌紀錄,作為最低防線。長期來看,則需要為 AI 回應本身加入「密碼學簽章」,讓使用者能驗證內容是否遭到中途篡改,從根本重新建立信任。
評論:
目前整體「AI+加密貨幣」生態,過度聚焦於模型能力與鏈上合約安全,卻忽略了「AI 路由器」這類關鍵中介層。一旦這一層被滲透,從「DeFi 策略自動化」到「錢包助理型機器人」,都可能變成攻擊入口。隨著 DeFi 與自動化基礎設施規模持續擴大,「AI 路由器」的安全性,勢必會成為未來基礎設施競爭與監管關注的核心之一。
留言 0