A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH-2,31%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Negociações entre Irã e EUA travam, o preço do petróleo sobe, e o Bitcoin permanece estável em 78K

As negociações entre EUA e Irã voltam a empacar, as tensões geopolíticas impulsionam os preços do petróleo, com o Brent acima de 105 dólares e o WTI perto de 97 dólares. Os EUA afirmam que dispararão se o Estreito de Ormuz for minado por mísseis; o presidente do parlamento iraniano sai da equipe de negociação, e o Corpo de Guardiões da Revolução reforça o controle, gerando preocupações externas. O Bitcoin oscila e se estabiliza acima de 78K; os ETFs de spot registram entradas líquidas de capital por seis dias consecutivos, enquanto os ETFs de spot de Ethereum registram entradas líquidas por nove dias consecutivos. O índice de Medo e Ganância recua, mas ainda permanece tendendo ao otimismo; as taxas de financiamento viram levemente para negativo, e a alavancagem não cresce de forma significativa.

ChainNewsAbmedia9m atrás

JPMorgan: Exploits de Segurança no DeFi e TVL Estagnado Limitam Adoção Institucional

Mensagem do Gate News, 23 de abril — Analistas do JPMorgan liderados pelo diretor executivo Nikolaos Panigirtzoglou disseram que exploits persistentes de finanças descentralizadas (DeFi) e um crescimento fraco continuam limitando o interesse institucional no setor. O recente hack do Kelp DAO apagou aproximadamente $20 bilhão do valor total bloqueado do DeFi TVL em apenas alguns dias, segundo o relatório de quarta-feira.

GateNews6h atrás

Interesse em aberto de derivativos de Ethereum cai 7,04% em 24 horas para US$ 30,59B

Mensagem da Gate News, 23 de abril — o interesse em aberto global de derivativos de Ethereum caiu 7,04% nas últimas 24 horas, chegando a um total atual de US$ 30,59 bilhões, de acordo com dados da Coinglass. As principais exchanges centralizadas detêm parcelas significativas do mercado: as principais plataformas respondem por US$ 66,83 bilhões

GateNews6h atrás

Ethereum cai abaixo de US$ 2.300, queda de 3,95% nas últimas 24 horas

Mensagem do Gate News, 23 de abril — Ethereum (ETH) caiu abaixo da marca de US$ 2.300, negociando a US$ 2.299,73 com uma queda de 3,95% nas últimas 24 horas.

GateNews6h atrás

Opções de Bitcoin e Ethereum no valor de US$ 98,7B estão programadas para expirar

Mensagem da Gate News, 23 de abril — Opções de Bitcoin e Ethereum com um valor nocional combinado de US$ 98,7 bilhões estão programadas para expirar este mês. De acordo com dados on-chain, 109.000 opções de BTC expirarão com uma razão put-call de 0,93 e um ponto de máxima dor de US$ 72.000, representando um valor nocional de US$ 85

GateNews7h atrás

Aave Congela Reservas de rsETH em Cinco Redes Após Exploit do KelpDAO

Mensagem do Gate News, 23 de abril — Aave congelou reservas de rsETH em Ethereum Core, Arbitrum, Base, Mantle e Linea à medida que o esforço de recuperação se acelera após o exploit do KelpDAO em 18 de abril, que drenou 116.500 rsETH, avaliados em aproximadamente $292 milhões, da ponte cross-chain da Kelp. Vários DeFi

GateNews8h atrás
Comentário
0/400
Sem comentários