Alerte du fondateur de Solayer : les routeurs d’agents IA présentent un risque d’injection malveillante, ETH a été volé

ETH-1,17%

Solayer安全漏洞

Le fondateur de Solayer, @Fried_rice, a publié le 10 avril sur les réseaux sociaux, révélant que des routeurs d’API tiers largement utilisés par les agents de grands modèles de langage (LLM) présentent des vulnérabilités de sécurité systémiques. Les tests de recherche couvrant 428 routeurs ont révélé que plus de 20 % présentent des comportements malveillants ou des risques de sécurité à des degrés divers, dont un cas où l’un d’eux a réellement dérobé des ETH à partir d’une clé privée détenue par un chercheur.

Méthodes de recherche et principaux résultats : tests de sécurité sur 428 routeurs

L’équipe de recherche a testé 28 routeurs payants achetés sur Taobao, Xianyu et des sites indépendants Shopify, ainsi que 400 routeurs gratuits collectés auprès de communautés publiques. La méthode de test consiste à insérer dans les routeurs un leurre contenant des informations d’identification AWS Canary et des clés privées de cryptomonnaie, afin de suivre quels routeurs accèdent activement à ces informations sensibles ou les détournent.

Données clés des résultats des tests

Injection malveillante active : 1 routeur payant et 8 routeurs gratuits injectent activement du code malveillant

Mécanismes adaptatifs d’évasion : 2 routeurs ont déployé des déclencheurs adaptatifs capables de contourner une détection de base

Accès anormal aux identifiants : 17 routeurs ont accédé aux identifiants AWS Canary détenus par le chercheur

Vol effectif d’actifs : 1 routeur a réussi à voler des ETH à partir de la clé privée du chercheur

Des recherches de suivi sur le poisoning (empoisonnement) montrent davantage l’ampleur du risque. Une clé OpenAI divulguée a été utilisée pour générer 100 millions de GPT-5.4 Token et plus de 7 sessions Codex ; tandis que des leurres moins bien configurés ont déclenché 2 milliards de Token de facturation, 99 jeux d’identifiants couvrant 440 sessions Codex, ainsi que 401 sessions d’agents fonctionnant en mode autonome YOLO.

Cadre de défense : trois mécanismes de protection côté client pour valider les agents Mine

L’équipe de recherche a construit un agent de recherche nommé Mine, capable d’exécuter l’intégralité des quatre types d’attaques contre quatre cadres d’agents publics, et a validé trois solutions de défense côté client efficaces :

La stratégie de verrouillage en cas de panne (fail-closed) avec portails de contrôle limite, lorsque l’agent détecte un comportement anormal, l’étendue de son exécution autonome, empêchant que des agents contrôlés par des routeurs malveillants n’élargissent les dommages. Le filtrage des anomalies côté réponse procède à une vérification indépendante, sur le client, du contenu renvoyé par le routeur, afin d’identifier les sorties altérées. Seule l’ajout de journaux transparents (Append-only Transparent Logging) crée une trace d’audit des opérations infalsifiable, permettant de remonter aux comportements anormaux après coup.

Le point central de la recherche est le suivant : l’écosystème actuel de routeurs LLM ne dispose pas d’une protection d’intégrité cryptographique standardisée ; les développeurs ne devraient pas s’appuyer sur l’autorégulation des fournisseurs, mais plutôt mettre en place, au niveau du client, des mécanismes d’évaluation d’intégrité indépendants.

Contexte de l’écosystème de Solayer : infiniSVM et un fonds d’écosystème de 35M $

Dans le contexte de la divulgation de cette étude de sécurité, Solayer avait annoncé en janvier de cette année la mise en place d’un fonds d’écosystème de 35M $, destiné à soutenir des projets aux phases initiales et de croissance reposant sur le réseau infiniSVM. infiniSVM est une blockchain Layer-1 compatible avec les outils Solana ; elle a déjà démontré un débit de plus de 330k transactions par seconde (TPS) et un temps de finalisation d’environ 400 millisecondes. Le fonds met l’accent sur la prise en charge de projets DeFi, de paiements, de systèmes pilotés par l’IA et de projets de tokenisation d’actifs du monde réel (RWA), avec pour critères de réussite les revenus de protocole et le volume de transactions réel.

FAQ

Pourquoi l’injection malveillante de routeurs LLM est-elle difficile à déceler par les utilisateurs ?

En tant qu’agents opérant comme des mandataires applicatifs, les routeurs d’API LLM peuvent accéder aux charges utiles JSON en clair dans la transmission, et à l’heure actuelle, aucun standard de l’industrie n’impose de vérifier l’intégrité cryptographique au niveau du client entre celui-ci et le modèle en amont. Un routeur malveillant peut voler des identifiants ou injecter des instructions malveillantes pendant qu’il relaie les requêtes ; l’ensemble du processus est totalement transparent et invisible pour les utilisateurs finaux.

Pourquoi les sessions d’agents en mode YOLO constituent-elles un scénario à haut risque ?

Le mode YOLO signifie que l’agent exécute des opérations de manière autonome sans supervision. L’étude a révélé 401 sessions en cours d’exécution dans ce mode ; cela signifie que, dès lors que l’agent est contrôlé par un routeur malveillant, ses capacités d’exécution autonome seront exploitées par l’attaquant, avec des dommages potentiels nettement supérieurs à un simple vol d’identifiants, et pouvant déclencher des opérations malveillantes automatisées en cascade.

Comment les développeurs peuvent-ils se protéger contre les attaques de chaîne d’approvisionnement de routeurs LLM ?

L’équipe de recherche recommande d’adopter une architecture de défense en trois couches : déployer un portillon de stratégie de verrouillage en cas de panne pour limiter l’étendue de l’exécution autonome des agents, activer un filtrage des anomalies côté réponse pour détecter les sorties altérées, et mettre en place une méthode de journaux transparents en ajout seul (Append-only Transparent Logging) afin de garantir la traçabilité des opérations. Le principe central est de ne pas dépendre de l’autorégulation du fournisseur de routeurs, mais d’établir, côté client, une couche indépendante de vérification d’intégrité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le volume des contrats à terme sur Ethereum explose de 38,22 % en 24 heures pour atteindre 462,97 Md$

Message de Gate News, 28 avril — Le volume des échanges de contrats à terme sur Ethereum sur l’ensemble des principales bourses a bondi de 38,22 % au cours des dernières 24 heures, pour atteindre un total de 462,97 milliards de dollars, selon des données de CoinGlass. La répartition du volume des échanges a montré que les principaux CEX représentaient des parts importantes du marché, avec un intérêt ouvert sur Ethereum s’élevant à environ 317,29 milliards de dollars à l’échelle mondiale, avec Ethe

GateNewsIl y a 1h

Le baleine Ethereum sur Hyperliquid fait face à une liquidation dans $50 alors que l’ETH recule

Message de Gate News, 28 avril — Selon la surveillance de Hyperinsight, un important détenteur de positions longues sur Ethereum (0x535) sur la plateforme Hyperliquid est le plus proche de la liquidation parmi tous les détenteurs de taille millionnaire sur l’échange

GateNewsIl y a 2h

DeFi United réunit les engagements de financement en ETH, le plan de restauration de rsETH passe à l’étape d’approbation de la gouvernance

Selon le compte X officiel d’Aave, publié le 28 avril, l’alliance de l’écosystème DeFi United a publié un plan de mise en œuvre technique, visant à restaurer le soutien en garantie et le fonctionnement normal du marché de liquidité de KelpDAO rsETH. D’après l’annonce, DeFi United a finalisé les engagements de fonds en ETH requis et prévoit de faire revenir rsETH à son taux de conversion nominal en injectant progressivement des fonds dans le contrat de verrouillage de pontage.

MarketWhisperIl y a 3h

Une baleine retire 9,98 M$ de valeur en ETH d’une bourse centralisée

Message de Gate News : une baleine a retiré 4 361 ETH d’une bourse centralisée, d’une valeur de 9,98 millions de dollars, au cours des 30 dernières minutes. La baleine détient actuellement 4 383 ETH d’une valeur de $10 million. L’adresse associée à cette transaction est 0xE5eCEX3370f1EEC271C9A0274EDa2Ff37AD2024d4.

GateNewsIl y a 4h

Les ETF spot sur Ethereum enregistrent 23,38 M$ d’entrées nettes le 24 avril ; le FNB ETHB de BlackRock en tête avec 32,25 M$

Message de Gate News, 28 avril — Les ETF spot sur Ethereum ont enregistré des entrées nettes de 23,38 millions de dollars le 24 avril (heure de l’Est des États-Unis), selon des données de SoSoValue. Le FNB Staked ETH de BlackRock (ETHB) a dominé tous les produits avec 32,25 millions de dollars d’entrées nettes sur une seule journée, portant ses entrées nettes historiques totales à 32,25 milli

GateNewsIl y a 4h

Un franchissement de l’ETH à 2 404 $ déclencherait 1,093 Md$ de liquidations à découvert sur les principaux CEX

Message de Gate News, 28 avril — D’après les données de Coinglass, si l’ETH franchit la barre des 2 404 $, la force cumulée des liquidations à découvert sur les principales bourses centralisées atteindrait 1,093 milliard de dollars. Inversement, si l’ETH tombe sous 2 176 $, la force cumulée des liquidations sur positions longues sur les principaux CEX atteindrait 697

GateNewsIl y a 4h
Commentaire
0/400
Aucun commentaire