«Сторонні служби маршрутизації штучного інтелекту наражають користувачів на значні недоліки безпеки, які можуть призвести до крадіжки криптовалюти та хмарних облікових даних. Резюме Дослідники виявили, що 26 сторонніх маршрутизаторів LLM активно впроваджують шкідливий код і викрадають облікові дані, використовуючи свій доступ до відкритих текстових даних. Дослідження показало, що посередники можуть перехоплювати закриті ключі та», — пишуть на: www.crypto.news
Сторонні служби маршрутизації штучного інтелекту наражають користувачів на значні недоліки безпеки, які можуть призвести до крадіжки криптовалюти та хмарних облікових даних.
Резюме
- Дослідники виявили, що 26 сторонніх маршрутизаторів LLM активно впроваджують шкідливий код і викрадають облікові дані, використовуючи свій доступ до відкритих текстових даних.
- Дослідження показало, що посередники можуть перехоплювати приватні ключі та хмарні облікові дані, оскільки вони припиняють безпечне шифрування для агрегування запитів ШІ.
Відповідно до статті, опублікованої в четвер дослідниками Каліфорнійського університету, ланцюжок поставок для великих мовних моделей (LLM) містить кілька вразливостей, які дозволяють впроваджувати шкідливий код і витягувати облікові дані.
Ці посередники, яких розробники використовують для керування доступом до таких постачальників, як Google або OpenAI, по суті діють як «посередники», які припиняють безпечне шифрування.
Оскільки вони мають повний текстовий доступ до кожного повідомлення, надісланого через них, конфіденційні дані, як-от вихідні фрази або приватні ключі, можуть бути перехоплені неперевіреною інфраструктурою.
Тактика ухилення та ризик «YOLO».
Дослідники протестували 400 безкоштовних і 28 платних маршрутизаторів, щоб оцінити ступінь цих ризиків. Дев’ять із цих служб активно впроваджували шкідливий код, а 17 окремих маршрутизаторів було виявлено під час доступу до облікових даних Amazon Web Services, які належать команді.
Під час експерименту один маршрутизатор успішно вичерпав Ether з гаманця-обманки після того, як дослідники надали попередньо фінансований закритий ключ.
Незважаючи на те, що команда підтримувала баланси на низькому рівні, щоб гарантувати, що загальний збиток залишався меншим за 50 доларів США, результат підтвердив, наскільки легко скомпрометований посередник може вивести кошти.
«26 маршрутизаторів LLM таємно впроваджують виклики зловмисних інструментів і крадуть облікові записи», — заявив співавтор Chaofan Shou на X.
Виявлення шкідливого маршрутизатора є складним завданням для звичайного користувача. Дослідники відзначили, що оскільки ці служби повинні зчитувати дані, щоб пересилати їх, немає видимої різниці між законною обробкою та активним крадіжкою.
Небезпека зростає, коли розробники вмикають «режим YOLO» — параметр у багатьох фреймворках ШІ, який дозволяє агенту виконувати команди автоматично без підтвердження дії людиною.
Це дозволяє зловмиснику надсилати інструкції, що система користувача буде запущена миттєво, часто без відома оператора.
«Межа між «обробкою облікових даних» і «крадіжкою облікових даних» невидима для клієнта, оскільки маршрутизатори вже зчитують секрети у відкритому тексті як частину звичайної переадресації», — пояснюється в дослідженні.
Раніше надійні маршрутизатори можуть стати небезпечними, якщо вони повторно використовують витік облікових даних через слабкі ретранслятори. Щоб запобігти цим атакам, дослідницька група запропонувала розробникам ніколи не дозволяти приватним ключам або конфіденційним фразам проходити через сеанс агента ШІ.
Постійне рішення вимагатиме від компаній ШІ використання криптографічних підписів. Така система дозволить агенту математично довести, що вказівки надійшли з фактичної моделі, а не зі зміненого джерела третьої сторони.
«Маршрутизатори LLM API сидять на критичній межі довіри, яку екосистема наразі розглядає як прозорий транспорт», — підсумовується в документі.
