Người sáng lập Solayer cảnh báo: bộ định tuyến tác nhân AI có rủi ro tiêm nhiễm độc hại, ETH bị trộm

ETH-0,15%

Solayer安全漏洞

Người sáng lập Solayer @Fried_rice vào ngày 10 tháng 4 đã đăng bài trên mạng xã hội, tiết lộ rằng các bộ định tuyến API bên thứ ba mà các tác nhân mô hình ngôn ngữ lớn (LLM) thường dựa vào tồn tại lỗ hổng bảo mật mang tính hệ thống. Nhóm nghiên cứu đã thử nghiệm trên 428 bộ định tuyến và phát hiện hơn 20% có hành vi độc hại hoặc rủi ro bảo mật ở các mức độ khác nhau; trong đó có một bộ đã thực sự đánh cắp ETH từ khóa riêng do nhà nghiên cứu nắm giữ.

Phương pháp nghiên cứu và phát hiện cốt lõi: Kiểm thử bảo mật 428 bộ định tuyến

Nhóm nghiên cứu đã thử nghiệm 28 bộ định tuyến trả phí được mua từ Taobao, Xianyu và các trang web độc lập của Shopify, và 400 bộ định tuyến miễn phí thu thập từ các cộng đồng công khai. Cách thử nghiệm là cài vào bộ định tuyến một bẫy chứa chứng chỉ AWS Canary và khóa riêng tiền mã hóa được mã hóa, theo dõi bộ định tuyến nào sẽ chủ động truy cập hoặc lạm dụng các thông tin nhạy cảm đó.

Dữ liệu quan trọng từ kết quả thử nghiệm

Tiêm nhiễu độc hại chủ động: 100Mộ định tuyến trả phí và 35Mộ định tuyến miễn phí đang chủ động cài mã độc

Cơ chế né tránh thích nghi: 2 bộ định tuyến triển khai bộ kích hoạt thích nghi có thể vượt qua kiểm tra cơ bản

Truy cập bất thường chứng chỉ: 330kộ định tuyến đã chạm tới chứng chỉ AWS Canary do nhà nghiên cứu nắm giữ

Trộm tài sản thực tế: 35Mộ định tuyến đã thành công đánh cắp ETH từ khóa riêng của nhà nghiên cứu

Hai nghiên cứu tiếp theo về đầu độc sau đó cho thấy quy mô rủi ro. Một khóa OpenAI bị rò rỉ đã được dùng để tạo ra 100 triệu GPT-5.4 Token và hơn 7 phiên Codex; trong khi các bẫy cấu hình yếu hơn đã kích hoạt 2 tỷ Billing Token, 99 bộ thông tin xác thực trải dài qua 440 phiên Codex, và 401 phiên tác nhân đã chạy ở chế độ YOLO tự chủ.

Khung phòng thủ: Ba cơ chế bảo vệ phía máy khách để xác thực tác nhân Mine

Nhóm nghiên cứu xây dựng một tác nhân nghiên cứu tên là Mine, có thể thực hiện đầy đủ bốn loại tấn công lên bốn khung tác nhân công khai, đồng thời xác nhận ba giải pháp phòng vệ phía máy khách hiệu quả:

Chiến lược đóng vùng (fail-closed) có cổng kiểm soát, khi tác nhân phát hiện hành vi bất thường thì giới hạn phạm vi thực thi tự chủ của nó, nhằm ngăn thiệt hại lan rộng do bộ định tuyến độc hại điều khiển. Bộ lọc bất thường ở phía phản hồi tiến hành xác minh độc lập nội dung do bộ định tuyến trả về trên máy khách, nhận diện đầu ra đã bị can thiệp. Chỉ ghi nhật ký minh bạch bổ sung (Append-only Transparent Logging) sẽ tạo ra một đường biên kiểm toán không thể sửa đổi, giúp có thể lần theo hành vi bất thường sau này.

Luận điểm cốt lõi của nghiên cứu là: hệ sinh thái bộ định tuyến LLM hiện tại thiếu các biện pháp bảo vệ tính toàn vẹn mật mã được chuẩn hóa; do đó nhà phát triển không nên dựa vào sự tự giác của nhà cung cấp, mà cần xây dựng cơ chế xác thực tính toàn vẹn độc lập ở lớp máy khách.

Bối cảnh hệ sinh thái của Solayer: infiniSVM và quỹ hệ sinh thái 35 triệu USD

Trong bối cảnh công bố nghiên cứu bảo mật lần này, Solayer vào tháng 1 năm nay đã công bố thành lập quỹ hệ sinh thái 35 triệu USD để hỗ trợ các dự án giai đoạn sớm và tăng trưởng dựa trên mạng infiniSVM. infiniSVM là một blockchain Layer-1 tương thích với các công cụ của Solana, đã chứng minh thông lượng hơn 330k giao dịch mỗi giây (TPS) và thời gian xác nhận cuối vào khoảng 400 mili giây. Quỹ tập trung hỗ trợ các dự án DeFi, thanh toán, hệ thống do AI dẫn dắt và các tài sản thế giới thực được token hóa (RWA), lấy doanh thu từ giao thức và khối lượng giao dịch thực tế làm thước đo thành công.

Câu hỏi thường gặp

Tại sao việc tiêm nhiễu độc hại vào bộ định tuyến LLM lại khó để người dùng nhận ra?

Bộ định tuyến LLM API hoạt động như tác nhân ở lớp ứng dụng, có thể truy cập các tải JSON trong luồng truyền dưới dạng văn bản thuần; và hiện tại ngành công nghiệp không có bất kỳ yêu cầu tiêu chuẩn nào buộc máy khách phải thực thi xác thực tính toàn vẹn mật mã giữa máy khách và mô hình thượng nguồn. Bộ định tuyến độc hại có thể đánh cắp thông tin xác thực hoặc cài lệnh độc hại đồng thời khi chuyển tiếp yêu cầu, khiến toàn bộ quá trình hoàn toàn minh bạch và vô hình đối với người dùng cuối.

Tại sao phiên tác nhân chế độ YOLO lại là tình huống rủi ro cao?

Chế độ YOLO khiến tác nhân AI tự thực hiện các thao tác mà không cần giám sát của con người. Nghiên cứu phát hiện có 401 phiên đang chạy ở chế độ này, nghĩa là một khi tác nhân bị bộ định tuyến độc hại kiểm soát, năng lực tự thực thi của nó sẽ bị kẻ tấn công khai thác, gây ra rủi ro tiềm ẩn vượt xa việc chỉ đơn thuần đánh cắp thông tin xác thực; đồng thời có thể dẫn tới các hoạt động độc hại tự động theo dây chuyền.

Nhà phát triển có thể phòng ngừa tấn công chuỗi cung ứng của bộ định tuyến LLM như thế nào?

Nhóm nghiên cứu đề xuất áp dụng kiến trúc phòng vệ ba lớp: triển khai cổng kiểm soát chiến lược fail-closed để giới hạn phạm vi thực thi tự chủ của tác nhân, bật bộ lọc bất thường ở phía phản hồi để phát hiện đầu ra đã bị can thiệp, và xây dựng cơ chế chỉ ghi nhật ký minh bạch bổ sung (Append-only Transparent Logging) để đảm bảo có thể truy vết thao tác. Nguyên tắc cốt lõi là không dựa vào sự tự giác của nhà cung cấp bộ định tuyến, mà xây dựng một lớp xác thực tính toàn vẹn độc lập trên máy khách.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận