Article de recherche de l’Université de Californie : un routeur d’agents d’IA présente de graves vulnérabilités, 26 identifiants secrets ont été exfiltrés pour des preuves d’accès chiffrées

ETH-3,05%

AI代理漏洞

Une équipe de recherche de l’Université de Californie a publié jeudi un article documentant pour la première fois de manière systématique des attaques d’homme du milieu malveillant contre la chaîne d’approvisionnement des grands modèles de langage (LLM), mettant en évidence un important angle mort de sécurité lié aux routeurs tiers dans l’écosystème des agents IA. Le co-auteur de l’article, Shou Chaofan, a déclaré directement sur X : « 26 routeurs LLM injectent secrètement des appels d’outils malveillants et volent des identifiants. » L’étude a mené des tests sur 28 routeurs payants et 400 routeurs gratuits.

Résultats clés de l’étude : l’avantage de positionnement des routeurs malveillants dans le trafic des agents IA

多跳LLM路由器供應鏈 (来源:arXiv)

Les caractéristiques d’architecture des agents IA les rendent naturellement dépendants de routeurs tiers : les agents passent par des appels d’API pour agréger des requêtes d’accès à des fournisseurs de modèles en amont tels qu’OpenAI, Anthropic, Google, etc. Le problème clé réside dans le fait que ces routeurs mettent fin au chiffrement TLS (sécurité de la couche de transport) des connexions Internet et lisent sous forme de texte clair chaque message transmis, y compris les paramètres complets et le contenu contextuel des appels d’outils.

Les chercheurs ont implanté des clés privées de portefeuilles chiffrés et des identifiants AWS dans des routeurs pièges, afin de suivre s’ils ont été consultés et exploités.

Données clés des résultats des tests

9 routeurs injectent activement du code malveillant : intégration d’instructions non autorisées dans le flux d’appels d’outils des agents IA

2 routeurs déploient une éviction adaptative de déclencheurs : ajustement dynamique du comportement pour contourner une détection de sécurité de base

17 routeurs accèdent aux identifiants AWS des chercheurs : menace directe pour des services cloud tiers

1 routeur accomplit un vol ETH : transfère effectivement l’Ether depuis la clé privée détenue par le chercheur, complétant une chaîne d’attaque complète

Les chercheurs ont également mené deux « études de poisoning » (empoisonnement), dont les résultats montrent qu’en dépit d’un comportement normal passé, un routeur réutilisé en relais faible pour exploiter des identifiants divulgués peut aussi, sans que les opérateurs n’en soient informés, devenir un outil d’attaque.

Pourquoi c’est difficile à détecter : l’invisibilité des frontières de certificats et le risque du mode YOLO

L’article indique que la difficulté centrale de détection est la suivante : « pour le client, la frontière entre “traitement des certificats” et “vol des certificats” est invisible, parce que le routeur lit déjà les clés sous forme de texte clair durant la redirection normale. » Cela signifie que des ingénieurs utilisant des agents d’encodage IA tels que Claude Code pour développer des contrats intelligents ou des portefeuilles, s’ils ne prennent pas de mesures d’isolement, verront leurs clés privées et leurs phrases mnémoniques transiter par un routeur malveillant dans des opérations parfaitement conformes aux attentes.

Un autre facteur qui amplifie le risque est le « mode YOLO » que les chercheurs appellent ainsi : dans la plupart des frameworks d’agents IA, une configuration permet à l’agent d’exécuter automatiquement des instructions sans confirmation étape par étape de l’utilisateur. Dans ce mode, un agent manipulé par un routeur malveillant peut exécuter des appels de contrats malveillants ou des transferts d’actifs sans aucune alerte préalable, et l’ampleur du dommage dépasse largement un simple vol d’identifiants.

L’article de recherche conclut : « les routeurs d’API LLM se trouvent à une frontière de confiance essentielle, et cet écosystème les considère actuellement comme un transport transparent. »

Recommandations de défense : pratiques à court terme et directions d’architecture à long terme

Les chercheurs recommandent aux développeurs de mettre en œuvre immédiatement les mesures suivantes : la clé privée, la phrase mnémonique et les identifiants API sensibles ne doivent jamais être transmis dans une conversation d’agent IA ; lors du choix d’un routeur, privilégier un service offrant des journaux d’audit transparents et une infrastructure clairement définie ; si possible, isoler complètement les opérations sensibles du processus de travail de l’agent IA.

À long terme, les chercheurs appellent les entreprises d’IA à appliquer des signatures de réponse chiffrées aux modèles, afin que les clients puissent, par des méthodes mathématiques, vérifier que les instructions exécutées par l’agent proviennent bien d’un modèle amont légitime et non d’une version malveillante altérée par un routeur intermédiaire.

FAQ

Pourquoi les routeurs d’agents IA peuvent-ils accéder aux clés privées et aux phrases mnémoniques ?

Les routeurs LLM mettent fin au chiffrement TLS de la connexion et lisent sous forme de texte clair l’intégralité du contenu transmis dans la conversation de l’agent. Si les développeurs utilisent des agents IA pour traiter des tâches impliquant des clés privées ou des phrases mnémoniques, ces données sensibles deviennent entièrement visibles au niveau du routeur, ce qui permet à un routeur malveillant d’intercepter facilement sans déclencher d’alertes anormales.

Comment déterminer si le routeur utilisé est sécurisé ?

Les chercheurs indiquent que « le traitement des certificats » et le « vol des certificats » sont presque invisibles côté client, ce qui rend la détection extrêmement difficile. La recommandation fondamentale est d’empêcher dès la conception que les clés privées et les phrases mnémoniques entrent dans n’importe quel flux de travail d’agent IA, plutôt que de compter sur des mécanismes de détection côté backend, et de privilégier des services de routeur disposant de journaux d’audit de sécurité transparents.

Qu’est-ce que le mode YOLO, et pourquoi accroît-il les risques de sécurité ?

Le mode YOLO est une configuration des frameworks d’agents IA qui permet à l’agent d’exécuter automatiquement des instructions, sans confirmation progressive de l’utilisateur. Dans ce mode, si le trafic de l’agent passe par un routeur malveillant, les instructions malveillantes injectées par l’attaquant seront exécutées automatiquement par l’agent ; l’étendue du dommage peut s’étendre du vol d’identifiants à des opérations malveillantes automatisées, et les utilisateurs sont totalement incapables de déceler l’anomalie avant l’exécution.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

BitMine Holdings atteint un record de 5,078 millions d’ETH après un achat hebdomadaire de 241,4 M$

Message de Gate News, 27 avril — BitMine Immersion Technologies a annoncé que ses avoirs en Ethereum ont bondi à 5,078 millions de jetons après avoir acquis 101 901 ETH au cours de la semaine passée, ce qui marque le plus important achat hebdomadaire de la société depuis la mi-décembre 2025 et consolide sa position de plus grand détenteur public de trésorerie en ether au monde. La société a acheté les ETH à 2 369 $ par jeton, portant les dépenses totales de la semaine dernière à environ 241,4 millions de dollars. Ce rythme d’achat accéléré reflète la stratégie d’accumulation rapide de BitMine tout au long d’avril, la société ayant déjà divulgué plusieurs achats majeurs ces dernières semaines, dont une acquisition distincte de 101 627 ETH. Les avoirs de BitMine en Ethereum représentent désormais 4,21 % de l’offre totale d’Ethereum. Les avoirs totaux de la société en crypto et en liquidités ont atteint 13,3 milliards de dollars, ce qui inclut également millions en liquidités, 200 Bitcoin et des participations en actions décrites comme des « moonshots ». 3,7 millions d’ETH issus de la trésorerie—valorisés à environ 8,8 milliards de dollars—sont actuellement mis en jeu. BitMine a indiqué des revenus de staking annualisés d’environ millions, avec la possibilité d’atteindre millions si tous les ETH finissent par être stakés via MAVAN, sa plateforme interne de validation. La séquence d’acquisitions a transformé BitMine, auparavant une société de minage de crypto, en un véhicule coté d’accumulation d’Ethereum. La Fondation Ethereum a également récemment vendu près de millions d’ETH directement à BitMine. Le fondateur Tom Lee a qualifié l’ETH de « réserve de valeur en temps de guerre » de premier plan au milieu de tensions géopolitiques persistantes.

GateNewsIl y a 2h

Le Bitcoin ETF enregistre une sortie quotidienne de 16,03 M$ tandis que les ETF Ethereum et Solana enregistrent des gains le 27 avril

Message de Gate News, selon la mise à jour du 27 avril, le Bitcoin ETF a enregistré une sortie nette quotidienne de 209 BTC ($16.03 million), tout en maintenant une entrée nette hebdomadaire de 9,987 BTC ($767.27 million). L’Ethereum ETF a affiché une entrée nette quotidienne de 24 ETH ($56,000) et une entrée nette hebdomadaire de 41,013 ETH ($93.35 mi

GateNewsIl y a 5h

Consensys, Joseph Lubin contribue 30 000 ETH à DeFi United

Consensys et le cofondateur d’Ethereum, Joseph Lubin, ont confirmé qu’ils contribueront 30 000 ETH à DeFi United, un effort de secours coordonné visant à remédier aux pertes liées à l’exploit du Kelp DAO. D’après l’annonce de lundi d’Aave, cela représente l’une des plus grandes offres de l’initiative en cours, ce qui

CryptoFrontierIl y a 5h

Coinshares : 1,2 Md$ d’entrées de crypto, le Bitcoin mène les flux de fonds

Les produits d’investissement en cryptomonnaies ont reçu 1,2 milliard de dollars d’entrées la semaine dernière, marquant la quatrième semaine consécutive de solde positif, selon un rapport de Coinshares. Le bitcoin a bondi au-dessus de 79 000 dollars avant l’ouverture des marchés asiatiques, bien que le mouvement ait été de courte durée, BTC retombant ensuite à environ 77 600 dollars.

CryptoFrontierIl y a 6h

Ethereum surperforme le S&P 500 de 1 696 points de base depuis le conflit américano-iranien, selon Tom Lee

Message d’actualité Gate News, 27 avril — Tom Lee, président de Bitmine, a déclaré que l’Ethereum a surperformé l’indice S&P 500 (indice boursier de référence américain) de 1 696 points de base depuis le conflit américano-iranien, faisant de lui le meilleur actif unique au monde en dehors du pétrole brut. Selon Lee, l’ETH a

GateNewsIl y a 6h

Bitmine a renforcé ses avoirs avec plus de 100 000 ETH la semaine dernière, et son volume total d’ETH en portefeuille a dépassé les 5 millions d’unités.

Bitmine 总 ETH 持仓突破 500 万枚,占供应量 4,21 %, 上周增持超 10 万枚。本文分析机构持仓节奏、链上集中度影响及市场推演。

GateInstantTrendsIl y a 6h
Commentaire
0/400
Aucun commentaire