مؤسس Solayer يحذّر: توجد مخاطر حقن خبيث في راوتر وكلاء الذكاء الاصطناعي، مع تعرض ETH للسرقة

ETH0.15%

Solayer安全漏洞

مؤسس Solayer @Fried_rice نشر في 10 أبريل على وسائل التواصل الاجتماعي، كاشفًا أن أجهزة توجيه طرف ثالث تعتمدها على نطاق واسع وكلاء نماذج اللغة الكبيرة (LLM) تعاني من ثغرات أمنية منهجية. غطّت الاختبارات البحثية 428 جهاز توجيه، ووجدت أن أكثر من 20% منها تحتوي على سلوكيات خبيثة أو مخاطر أمنية بدرجات مختلفة؛ وفي حالة واحدة، تم فعليًا سرقة ETH من مفتاح خاص كان بحوزة الباحث.

منهجية البحث والنتائج الأساسية: اختبار الأمان لـ 428 جهاز توجيه

اختبرت مجموعة البحث 28 جهاز توجيه مدفوعًا تم شراؤها من Taobao وXianyu ومواقع التجارة المستقلة Shopify، بالإضافة إلى 400 جهاز توجيه مجاني تم جمعها من المجتمعات العامة. كانت طريقة الاختبار تتمثل في زرع طُعم داخل أجهزة التوجيه تحتوي على بيانات اعتماد AWS Canary ومفاتيح خاصة للعملات المشفرة، ثم تتبّع أي الأجهزة ستقوم بالوصول إلى هذه المعلومات الحساسة أو إساءة استخدامها بشكل استباقي.

البيانات المفتاحية لنتائج الاختبار

حقن خبيث استباقي: 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية تقوم حاليًا بحقن أكواد خبيثة بشكل استباقي

آليات مراوغة تكيفية: تم نشر 2 جهاز توجيه بمشغلات تكيفية قادرة على تجاوز الفحوصات الأساسية

وصول غير طبيعي إلى بيانات الاعتماد: 17 جهاز توجيه وصلت إلى بيانات اعتماد AWS Canary التي كان الباحث يمتلكها

سرقة أصول فعلية: جهاز توجيه واحد نجح في سرقة ETH من مفتاح الباحث الخاص

تشير الأبحاث اللاحقة بعد عمليتي التسميم إلى حجم المخاطر. تم استخدام مفتاح OpenAI الذي تم تسريبُه لتوليد 100 مليون Token من GPT-5.4 وإجراء أكثر من 7 جلسات Codex؛ بينما أدت الإغراءات الأضعف إلى توليد 2 مليار Token فوترة، وإلى 99 بيانات اعتماد عبر 440 جلسة Codex، وإلى 401 جلسة وكيل كانت تعمل في وضع YOLO ذاتي التشغيل.

إطار الدفاع: ثلاث آليات لحماية العميل في Mine للتحقق من الوكيل

أنشأت مجموعة البحث وكيلًا بحثيًا يُسمّى Mine يمكنه تنفيذ كل الأنواع الأربعة من الهجمات على أربعة أطر وكلاء عامة، كما تحقق من ثلاث حلول دفاع فعّالة من جهة العميل:

تقوم بوابة إستراتيجية القفل عند التعطل (故障闭鎖策略門控) بتقييد نطاق التنفيذ الذاتي عندما يكتشف الوكيل سلوكًا غير طبيعي، لمنع توسيع الضرر الذي تتسبب به أجهزة توجيه خبيثة يتم التحكم بها. يقوم فحص الشذوذ في جهة الاستجابة (響應端異常篩查) بالتحقق المستقل من محتوى الرد الذي تعيده أجهزة التوجيه إلى العميل، بهدف التعرف على المخرجات التي تم العبث بها. أما تسجيل الشفافية الإضافي فقط (Append-only Transparent Logging) فينشئ مسارًا تدقيقيًا غير قابل للعبث يسجل العمليات، ما يتيح تتبع السلوك غير الطبيعي لاحقًا.

تتمثل الفكرة الأساسية للبحث في أن منظومة أجهزة توجيه LLM الحالية تفتقر إلى حماية سلامة مشفرة مُعيّرة؛ لذا لا ينبغي للمطورين الاعتماد على التزام الموردين الذاتي، بل يتعين عليهم بناء آلية تحقق مستقلة للسلامة على مستوى العميل.

الخلفية البيئية لـ Solayer: infiniSVM وصندوق بيئي بقيمة 35 مليون دولار

ضمن سياق الكشف عن هذه الدراسة الأمنية، أعلنت Solayer في شهر يناير من هذا العام عن إنشاء صندوق بيئي بقيمة 35 مليون دولار لدعم المشاريع في المراحل المبكرة والمتقدمة المبنية على شبكة infiniSVM. إن infiniSVM عبارة عن سلسلة بلوك تشين من الطبقة الأولى (Layer-1) متوافقة مع أدوات Solana، وقد أظهرت قدرة تحمل تزيد عن 330 ألف معاملة في الثانية (TPS) وزمن تأكيد نهائي يقارب 400 مللي ثانية. يركز الصندوق على دعم مشاريع DeFi والدفع والأنظمة المدفوعة بالذكاء الاصطناعي، وكذلك مشاريع أصول العالم الحقيقي المُمَثّلة عبر الترميز (RWA)، مع اعتبار إيرادات البروتوكول وحجم المعاملات الفعلي معيارًا لقياس النجاح.

الأسئلة الشائعة

لماذا يصعب على المستخدمين ملاحظة الحقن الخبيث في أجهزة توجيه LLM؟

بما أن أجهزة توجيه LLM API تعمل كعملاء-وسطاء (agents) على مستوى التطبيق، فإنها تستطيع الوصول إلى حمولات JSON المنقولة بصيغة نصية عادية، ولا توجد حتى الآن أي متطلبات معيارية في الصناعة تُلزم بإجراء تحقق من سلامة التشفير على مستوى العميل بينه وبين نموذج المنبع. يمكن لجهاز توجيه خبيث سرقة بيانات الاعتماد أو زرع تعليمات خبيثة أثناء إعادة توجيه الطلبات، ويظل كامل العملية شفافًا وغير مرئي تمامًا لمستخدمي الطرف النهائي.

لماذا تُعد جلسات وكلاء وضع YOLO سيناريو عالي الخطورة؟

وضع YOLO يعني أن وكيل الذكاء الاصطناعي ينفذ العمليات بشكل مستقل دون إشراف. وجدت الدراسة أن هناك 401 جلسة تعمل في هذا الوضع، ما يعني أنه بمجرد سيطرة وكيل عليها بواسطة جهاز توجيه خبيث، سيتم استغلال قدرة التنفيذ الذاتي من قبل المهاجم، وقد تكون الأضرار المحتملة أكبر بكثير من مجرد سرقة بيانات الاعتماد وقد تؤدي إلى عمليات خبيثة آلية متسلسلة.

كيف يتجنب المطورون هجمات سلسلة إمداد أجهزة توجيه LLM؟

تقترح مجموعة البحث اعتماد بنية دفاع من ثلاث طبقات: نشر بوابة قفل عند التعطل لتقييد نطاق تنفيذ الوكيل الذاتي، وتفعيل فحص شذوذ جهة الاستجابة لاكتشاف المخرجات التي تم العبث بها، وإنشاء تسجيل شفافية إضافي فقط (Append-only Transparent Logging) لضمان إمكانية تتبع العمليات. المبدأ الأساسي هو ألا نعتمد على التزام مزوّدي أجهزة التوجيه الذاتي، بل أن نبني طبقة تحقق مستقلة للسلامة على مستوى العميل.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات