Aviso do fundador da Solayer: o router de agentes de IA apresenta risco de injeção maliciosa, ETH foi roubado

ETH-0,58%

Solayer安全漏洞

O fundador da Solayer, @Fried_rice, publicou em 10 de abril nas redes sociais, revelando que há falhas de segurança sistémicas no router de terceiros amplamente dependido por agentes de grandes modelos de linguagem (LLM). Os testes de investigação abrangeram 428 routers, e verificou-se que mais de 20% apresentam comportamentos maliciosos ou riscos de segurança em diferentes níveis, incluindo um que roubou, de facto, ETH de uma chave privada que estava em posse de um investigador.

Metodologia de investigação e principais conclusões: testes de segurança em 428 routers

A equipa de investigação testou 28 routers pagos comprados em lojas independentes da Taobao, Xianyu e Shopify, bem como 400 routers gratuitos recolhidos de comunidades públicas. O método de teste consistiu em inserir nos routers iscos que continham credenciais AWS Canary e chaves privadas de criptomoedas, para acompanhar quais routers acedem proactivamente ou abusam destas informações sensíveis.

Dados-chave dos resultados do teste

Injeção maliciosa proactiva: 1 router pago e 8 routers gratuitos estão a injetar ativamente código malicioso

Mecanismos adaptativos de evasão: 2 routers implementaram disparadores adaptativos capazes de contornar a deteção básica

Acesso anómalo a credenciais: 17 routers tocaram nas credenciais AWS Canary detidas pelo investigador

Roubo efetivo de ativos: 1 router conseguiu roubar ETH a partir da chave privada do investigador

As duas investigações subsequentes sobre envenenamento indicaram ainda a dimensão do risco. Uma chave OpenAI vazada foi usada para gerar 100 milhões de tokens GPT-5.4 e mais de 7 sessões Codex; e iscos mais fracos induziram 2B de tokens de faturação, 99 credenciais que atravessaram mais de 440 sessões Codex, e 401 sessões de agentes já a funcionar em modo autónomo YOLO.

Estrutura de defesa: três mecanismos de proteção do lado do cliente para validar agentes Mine

A equipa de investigação construiu um agente de investigação chamado Mine, que consegue aplicar as quatro categorias completas de ataques a quatro frameworks públicos de agentes, e verificou três soluções eficazes de defesa do lado do cliente:

A estratégia de fecho por falha (fail-closed) com gating limita o âmbito de execução autónoma quando o agente deteta comportamentos anómalos, evitando que o agente seja manipulado por routers maliciosos para ampliar os danos. A triagem anómala no lado de resposta valida de forma independente, no cliente, o conteúdo devolvido pelo router, para identificar saídas adulteradas. Apenas o registo transparente apenas para anexar (Append-only Transparent Logging) cria um rasto de auditoria de operações imutável, permitindo a reconstruição e atribuição posterior de comportamentos anómalos.

O argumento central da investigação é o seguinte: o ecossistema atual de routers LLM carece de proteção normalizada de integridade criptográfica; por isso, os programadores não devem depender da auto-regulação dos fornecedores, devendo antes estabelecer mecanismos de verificação de integridade independentes ao nível do cliente.

Contexto do ecossistema da Solayer: infiniSVM e um fundo ecológico de 35 milhões de dólares

No contexto da divulgação desta investigação de segurança, a Solayer anunciou em janeiro deste ano a criação de um fundo ecológico de 35 milhões de dólares, para apoiar projetos em fases iniciais e de crescimento baseados na rede infiniSVM. A infiniSVM é uma blockchain Layer-1 compatível com ferramentas da Solana, que já demonstrou uma capacidade de processamento de mais de 330 mil transações por segundo (TPS) e um tempo de finalização de cerca de 400 milissegundos. O fundo dá especial ênfase a projetos de DeFi, pagamentos, sistemas orientados por IA e tokenização de ativos do mundo real (RWA), usando receitas de protocolos e volume de transações reais como critérios para medir o sucesso.

Perguntas frequentes

Por que é que a injeção maliciosa em routers LLM é difícil de ser detetada pelos utilizadores?

Os routers de API LLM operam como agentes na camada de aplicação e conseguem aceder ao payload JSON em texto simples em trânsito, e atualmente a indústria não impõe quaisquer requisitos padrão para forçar a verificação de integridade criptográfica entre o cliente e o modelo a montante. Um router malicioso pode roubar credenciais ou injetar instruções maliciosas ao mesmo tempo que reencaminha pedidos, tornando todo o processo completamente transparente e invisível para o utilizador final.

Porque é que as sessões de agentes em modo YOLO são um cenário de alto risco?

O modo YOLO faz com que o agente de IA execute operações de forma autónoma sem supervisão humana. A investigação encontrou 401 sessões a operar neste modo, o que significa que, uma vez que o agente seja controlado por um router malicioso, a capacidade de execução autónoma pode ser explorada pelo atacante, com potenciais danos muito superiores ao simples roubo de credenciais, podendo despoletar operações maliciosas automatizadas em cadeia.

Como é que os programadores se podem proteger contra ataques de supply chain a routers LLM?

A equipa de investigação recomenda a adoção de uma arquitetura de defesa em três camadas: implementar o gating com estratégia de fecho por falha para limitar o âmbito de execução autónoma do agente, ativar triagem de anomalias no lado de resposta para detetar saídas adulteradas, e criar apenas registo transparente apenas para anexar (Append-only Transparent Logging) para garantir a capacidade de rastreio das operações. O princípio central é não depender da auto-regulação do fornecedor do router, e sim estabelecer uma camada independente de verificação de integridade ao nível do cliente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Cascata de Liquidações da ETH: $761M em Posições Curtas em Risco Acima de $2,424

Mensagem da Gate News, 25 de abril — De acordo com dados da Coinglass, se Ethereum (ETH) romper acima de $2,424, as liquidações acumuladas de posições curtas em grandes CEXs podem atingir $761 milhões. Em contrapartida, se a ETH cair abaixo de $2,211, as liquidações acumuladas de posições longas em grandes CEXs podem atingir $689 milhões.

GateNews55m atrás

A Grayscale faz staking de 102.400 ETH no valor de $237 milhões

Mensagem de Notícias da Gate, 25 de abril — A Grayscale fez staking de 102.400 ETH, avaliados em aproximadamente $237 milhões, de acordo com uma publicação do Trader That Martini Guy a 25 de abril. A medida representa uma das maiores ações institucionais de staking de Ethereum nos últimos tempos. O staking de Ethereum reduz a oferta circulante de ETH e pode criar uma compressão de oferta se a procura continuar a aumentar. O staking também reforça a segurança da rede ao apoiar as operações dos validadores e garantir a eficiência da blockchain. A participação da Grayscale sublinha a confiança institucional no valor de longo prazo do Ethereum e na estabilidade da rede. A movimentação de staking está alinhada com o papel crescente do Ethereum nas finanças descentralizadas, em ativos tokenizados e em contratos inteligentes. À medida que grandes intervenientes institucionais aprofundam o seu envolvimento nos ecossistemas de blockchain, o staking de Ethereum tornou-se um componente central das suas estratégias de longo prazo.

GateNews2h atrás

O volume de negociação de NFTs da Ethereum atinge 3,93M dólares em 24 horas, a BAYC dispara mais de 266%

Mensagem de Notícias da Gate, 25 de Abril — De acordo com a CryptoSlam, o volume de negociação de NFTs da Ethereum atingiu 3,934 milhões de dólares nas últimas 24 horas, o que representa uma subida de 72,78%. A BAYC liderou o mercado com mais de 1,45 milhões de dólares em volume de negociação, registando um aumento de 266,35% na actividade nas últimas 24 horas. O Courtyard gerou aproximadamente 980.000 dólares em volume de negociação com um aumento de 88,1%.

GateNews3h atrás

KelpDAO Recupera $43M em rsETH, Reduz a Lacuna para 89,500 ETH

Mensagem do Gate News, 25 de Abril — A KelpDAO anunciou progressos nos esforços de recuperação dos detentores de rsETH, coordenados com a Aave e parceiros do ecossistema desde 18 de Abril. O défice inicial foi de 163,200 ETH; a Kelp recuperou 40,300 rsETH (aproximadamente 43,000 ETH), e o Conselho de Segurança do Arbitrum garantiu um adicional de 30,700 ETH. A lacuna restante é de aproximadamente 89,500 ETH.

GateNews3h atrás

Aave propõe 25.000 ETH à DeFi United para alívio do exploit do Kelp DAO

Os fornecedores de serviços da Aave apresentaram, na sexta-feira, uma proposta de governação para contribuir com 25.000 ETH—no valor de quase $58 milhões—provenientes do DAO do protocolo para a DeFi United, um esforço coordenado de alívio para restabelecer o suporte ao rsETH na sequência do exploit do Kelp DAO. A contribuição proposta ajudaria a fechar o

CryptoFrontier4h atrás

Baleia de ICO de ETH Transfere 10.000 ETH para Endereço Multi-Sig, Possivelmente Preparando-se para Venda

Mensagem do Gate News, 25 de abril — Uma baleia de um ICO da Ethereum que detém 1 milhão de ETH transferiu 10.000 ETH no valor de aproximadamente 23,21 milhões de dólares para um endereço de multi-assinatura, segundo o acompanhamento de analistas on-chain. Isto marca a segunda transferência deste tipo na semana passada. O endereço de recebimento tem

GateNews5h atrás
Comentar
0/400
Nenhum comentário