Tese de investigação da Universidade da Califórnia: o router de agentes de IA tem uma vulnerabilidade grave, 26 segredos roubados credenciais de criptografia

ETH1,53%

AI代理漏洞

Uma equipa de investigação da Universidade da Califórnia publicou na quinta-feira um artigo, pela primeira vez documentando de forma sistemática ataques de intermediário maliciosos contra a cadeia de fornecimento de Large Language Models (LLM), revelando uma importante falha de segurança de terceiros no ecossistema de agentes de IA. O coautor do artigo, Shou Chaofan, declarou diretamente no X: «26 routers de LLM estão a injetar secretamente chamadas de ferramentas maliciosas e a roubar credenciais.» A investigação testou 28 routers pagos e 400 routers gratuitos.

Descobertas centrais da investigação: vantagem de posicionamento dos routers maliciosos no tráfego de agentes de IA

多跳LLM路由器供應鏈 (Fonte: arXiv)

As características da arquitetura dos agentes de IA fazem com que dependam naturalmente de routers de terceiros: os agentes agregam pedidos de acesso a fornecedores de modelos upstream como OpenAI, Anthropic e Google através de mediação via API. O problema crítico é que estes routers terminam as ligações de encriptação TLS (Segurança na Camada de Transporte) à Internet e leem, em texto claro, cada mensagem transmitida, incluindo os parâmetros completos e o conteúdo de contexto das chamadas de ferramentas.

Os investigadores implantaram chaves privadas de carteiras encriptadas e credenciais AWS em routers isco, acompanhando o momento em que foram acedidas e exploradas.

Dados-chave dos resultados dos testes

9 routers injetam proactivamente código malicioso: inserindo instruções não autorizadas no fluxo de chamadas de ferramentas de agentes de IA

2 routers implementam disparadores de evasão adaptativa: conseguem ajustar dinamicamente o comportamento para contornar a deteção básica de segurança

17 routers acedem às credenciais AWS dos investigadores: constituem uma ameaça direta para serviços cloud de terceiros

1 router conclui um roubo de ETH: transfere efetivamente Ethereum a partir da chave privada detida pelo investigador, completando uma cadeia de ataque integral

Os investigadores realizaram simultaneamente dois «estudos de envenenamento», e os resultados mostram que mesmo routers que no passado se comportaram de forma normal, uma vez reutilizados como um fraco retransmissor (weak relay) com credenciais vazadas, podem tornar-se ferramentas de ataque sem que o operador o saiba.

Porque é difícil de detetar: invisibilidade dos limites das credenciais e risco do modo YOLO

O artigo aponta a dificuldade central de deteção: «Para o cliente, o limite entre “processar credenciais” e “roubar credenciais” é invisível, porque o router já leu a chave em texto claro durante o encaminhamento normal.» Isto significa que engenheiros que usam agentes de codificação de IA como Claude Code para desenvolver contratos inteligentes ou carteiras, se não forem adotadas medidas de isolamento, fazem com que chaves privadas e frases mnemónicas atravessem um router malicioso num fluxo operacional que cumpre totalmente o esperado.

Outro fator que amplifica o risco é o «modo YOLO» referido pelos investigadores — uma configuração, em muitos frameworks de agentes de IA, que permite que o agente execute instruções automaticamente sem confirmação faseada do utilizador. Neste modo, um agente controlado por um router malicioso pode concluir chamadas de contratos maliciosos ou transferências de ativos sem qualquer aviso, e o âmbito do dano estende-se muito para além do mero roubo de credenciais.

O artigo de investigação conclui: «Os routers de API de LLM situam-se num limite de confiança crítico, e atualmente este ecossistema trata-os como transmissão transparente.»

Recomendações de defesa: práticas de curto prazo e direções de arquitetura a longo prazo

Os investigadores recomendam que os criadores de imediato adotem as seguintes medidas: a chave privada, a frase mnemónica e credenciais sensíveis de API nunca devem ser transmitidas em conversas de agentes de IA; ao escolher routers, deve dar-se prioridade a serviços com registos de auditoria transparentes e infraestruturas claramente definidas; se possível, deve isolar completamente operações sensíveis dos fluxos de trabalho dos agentes de IA.

A longo prazo, os investigadores apelam às empresas de IA para assinarem encriptadamente as respostas do modelo, de modo a que os clientes possam verificar matematicamente que as instruções executadas pelo agente provêm de um modelo upstream legítimo e não de uma versão maliciosa alterada pelo router intermédio.

Perguntas frequentes

Porque é que os routers de agentes de IA podem aceder a chaves privadas e frases mnemónicas?

Os routers de LLM terminam ligações de encriptação TLS e leem, em texto claro, todo o conteúdo transmitido nas conversas do agente. Se o desenvolvedor usar agentes de IA para tarefas que envolvem chaves privadas ou frases mnemónicas, estes dados sensíveis ficam totalmente visíveis a nível do router, permitindo que o router malicioso os intercepte facilmente sem despoletar quaisquer alertas anómalos.

Como determinar se o router em uso é seguro?

Os investigadores referem que «o “processamento de credenciais” e o “roubo de credenciais” são quase invisíveis para o cliente», tornando a deteção extremamente difícil. A recomendação fundamental é eliminar, a nível de conceção, a entrada de chaves privadas e frases mnemónicas em qualquer fluxo de trabalho de agentes de IA, em vez de depender de mecanismos de deteção no backend, e dar prioridade a serviços de router com registos de auditoria de segurança transparentes.

O que é o modo YOLO e porque é que agrava o risco de segurança?

O modo YOLO é uma configuração, em frameworks de agentes de IA, que permite ao agente executar instruções automaticamente, sem confirmação faseada pelo utilizador. Neste modo, se o tráfego do agente passar por um router malicioso, as instruções maliciosas injetadas pelo atacante serão executadas automaticamente pelo agente; o âmbito do dano pode estender-se do roubo de credenciais a operações maliciosas automatizadas, e os utilizadores não conseguem detetar qualquer anomalia antes da execução.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

O grupo SBI e a Visa lançam cartão cripto com promoções de até 10% em BTC, ETH e XRP em recompensas

O grande conglomerado japonês SBI Group está levando recompensas em cripto para as compras do dia a dia com uma nova oferta de cartão Visa que converte pontos em BTC, ETH ou XRP. A campanha oferece recompensas de até 10% para usuários Gold e 2,5% para usuários padrão. Principais pontos: SBI e Visa lançaram cartões de crédito que convertem

Coinpedia34m atrás

Votações de Governança da Arbitrum Aprova Liberar 30.765 ETH (US$ 71 milhões) Congelados Após Exploit do Kelp DAO

No momento da publicação, a governança do Arbitrum está votando uma proposta para liberar 30.765 ETH (aproximadamente US$ 71 milhões) que foi congelada pelo Arbitrum Security Council em 21 de abril após o exploit do Kelp DAO. A proposta, coautoria por Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound, tem

GateNews1h atrás

A Fundação Ethereum vende novamente ETH para a Bitmine: US$ 56,52 milhões acumulados

EF em 2 de maio voltou a vender 10 mil ETH para a Bitmine via OTC, com preço médio de cerca de US$ 2.292 e valor total de aproximadamente US$ 22,9 milhões, para a operação central da fundação, P&D e apoio ao ecossistema. No acumulado, as transações OTC somam cerca de US$ 56,52 milhões; a Bitmine é suspeita de ter pago antes de entregar, 24 horas antes, o que gerou disputa sobre a sequência dos eventos. A Bitmine vem comprando continuamente desde abril, acumulando cerca de 5,07 milhões de ETH, enquanto a comunidade questiona por que a EF não fez staking para obter retornos, o tamanho da pressão de venda em duas semanas e o impacto no mercado de ETH.

ChainNewsAbmedia5h atrás

Centenas de carteiras de Ethereum são hackeadas simultaneamente, ativos transferidos

Centenas de carteiras de Ethereum (ETH), incluindo algumas inativas há mais de sete anos, foram comprometidas simultaneamente em um evento de transação incomum na rede Ethereum, segundo o Coin Bureau e a comunidade de criptomoedas. Os ativos das carteiras afetadas foram movidos para o mesmo endereço,

CryptoFrontier6h atrás

Carteira Inativa Possivelmente Ligada a Depósitos da Ethereum Foundation Deposita US$ 4,03 milhões em ETH Após 7 Anos

Mensagem do Gate News: um endereço de carteira (0xd0b2), possivelmente ligado à Ethereum Foundation, depositou 1.744 ETH (avaliado em US$ 4,03 milhões) em uma exchange centralizada há 2 horas. Esta carteira ficou inativa por 7 anos antes desta transação.

GateNews7h atrás

ETFs de Bitcoin registram entrada diária recorde de US$ 22,31 milhões, enquanto os ETFs de Ethereum registram saída de US$ 56,36 milhões em 1º de maio

Mensagem da Gate News, de acordo com a atualização de 1º de maio, ETFs de Bitcoin registraram uma entrada líquida diária de 284 BTC (US$ 22,31 milhões), embora o fluxo líquido de 7 dias mostre uma saída de 6.246 BTC (US$ 489,95 milhões). ETFs de Ethereum tiveram uma saída líquida diária de 24.420 ETH (US$ 56,36 milhões), com uma saída líquida de 7 dias de 99.299 ETH (US$ 229,1

GateNews8h atrás
Comentário
0/400
Sem comentários