
مؤسس Solayer @Fried_rice نشر في 10 أبريل على وسائل التواصل الاجتماعي، كاشفًا أن أجهزة توجيه طرف ثالث تعتمدها على نطاق واسع وكلاء نماذج اللغة الكبيرة (LLM) تعاني من ثغرات أمنية منهجية. غطّت الاختبارات البحثية 428 جهاز توجيه، ووجدت أن أكثر من 20% منها تحتوي على سلوكيات خبيثة أو مخاطر أمنية بدرجات مختلفة؛ وفي حالة واحدة، تم فعليًا سرقة ETH من مفتاح خاص كان بحوزة الباحث.
اختبرت مجموعة البحث 28 جهاز توجيه مدفوعًا تم شراؤها من Taobao وXianyu ومواقع التجارة المستقلة Shopify، بالإضافة إلى 400 جهاز توجيه مجاني تم جمعها من المجتمعات العامة. كانت طريقة الاختبار تتمثل في زرع طُعم داخل أجهزة التوجيه تحتوي على بيانات اعتماد AWS Canary ومفاتيح خاصة للعملات المشفرة، ثم تتبّع أي الأجهزة ستقوم بالوصول إلى هذه المعلومات الحساسة أو إساءة استخدامها بشكل استباقي.
حقن خبيث استباقي: 1 جهاز توجيه مدفوع و8 أجهزة توجيه مجانية تقوم حاليًا بحقن أكواد خبيثة بشكل استباقي
آليات مراوغة تكيفية: تم نشر 2 جهاز توجيه بمشغلات تكيفية قادرة على تجاوز الفحوصات الأساسية
وصول غير طبيعي إلى بيانات الاعتماد: 17 جهاز توجيه وصلت إلى بيانات اعتماد AWS Canary التي كان الباحث يمتلكها
سرقة أصول فعلية: جهاز توجيه واحد نجح في سرقة ETH من مفتاح الباحث الخاص
تشير الأبحاث اللاحقة بعد عمليتي التسميم إلى حجم المخاطر. تم استخدام مفتاح OpenAI الذي تم تسريبُه لتوليد 100 مليون Token من GPT-5.4 وإجراء أكثر من 7 جلسات Codex؛ بينما أدت الإغراءات الأضعف إلى توليد 2 مليار Token فوترة، وإلى 99 بيانات اعتماد عبر 440 جلسة Codex، وإلى 401 جلسة وكيل كانت تعمل في وضع YOLO ذاتي التشغيل.
أنشأت مجموعة البحث وكيلًا بحثيًا يُسمّى Mine يمكنه تنفيذ كل الأنواع الأربعة من الهجمات على أربعة أطر وكلاء عامة، كما تحقق من ثلاث حلول دفاع فعّالة من جهة العميل:
تقوم بوابة إستراتيجية القفل عند التعطل (故障闭鎖策略門控) بتقييد نطاق التنفيذ الذاتي عندما يكتشف الوكيل سلوكًا غير طبيعي، لمنع توسيع الضرر الذي تتسبب به أجهزة توجيه خبيثة يتم التحكم بها. يقوم فحص الشذوذ في جهة الاستجابة (響應端異常篩查) بالتحقق المستقل من محتوى الرد الذي تعيده أجهزة التوجيه إلى العميل، بهدف التعرف على المخرجات التي تم العبث بها. أما تسجيل الشفافية الإضافي فقط (Append-only Transparent Logging) فينشئ مسارًا تدقيقيًا غير قابل للعبث يسجل العمليات، ما يتيح تتبع السلوك غير الطبيعي لاحقًا.
تتمثل الفكرة الأساسية للبحث في أن منظومة أجهزة توجيه LLM الحالية تفتقر إلى حماية سلامة مشفرة مُعيّرة؛ لذا لا ينبغي للمطورين الاعتماد على التزام الموردين الذاتي، بل يتعين عليهم بناء آلية تحقق مستقلة للسلامة على مستوى العميل.
ضمن سياق الكشف عن هذه الدراسة الأمنية، أعلنت Solayer في شهر يناير من هذا العام عن إنشاء صندوق بيئي بقيمة 35 مليون دولار لدعم المشاريع في المراحل المبكرة والمتقدمة المبنية على شبكة infiniSVM. إن infiniSVM عبارة عن سلسلة بلوك تشين من الطبقة الأولى (Layer-1) متوافقة مع أدوات Solana، وقد أظهرت قدرة تحمل تزيد عن 330 ألف معاملة في الثانية (TPS) وزمن تأكيد نهائي يقارب 400 مللي ثانية. يركز الصندوق على دعم مشاريع DeFi والدفع والأنظمة المدفوعة بالذكاء الاصطناعي، وكذلك مشاريع أصول العالم الحقيقي المُمَثّلة عبر الترميز (RWA)، مع اعتبار إيرادات البروتوكول وحجم المعاملات الفعلي معيارًا لقياس النجاح.
بما أن أجهزة توجيه LLM API تعمل كعملاء-وسطاء (agents) على مستوى التطبيق، فإنها تستطيع الوصول إلى حمولات JSON المنقولة بصيغة نصية عادية، ولا توجد حتى الآن أي متطلبات معيارية في الصناعة تُلزم بإجراء تحقق من سلامة التشفير على مستوى العميل بينه وبين نموذج المنبع. يمكن لجهاز توجيه خبيث سرقة بيانات الاعتماد أو زرع تعليمات خبيثة أثناء إعادة توجيه الطلبات، ويظل كامل العملية شفافًا وغير مرئي تمامًا لمستخدمي الطرف النهائي.
وضع YOLO يعني أن وكيل الذكاء الاصطناعي ينفذ العمليات بشكل مستقل دون إشراف. وجدت الدراسة أن هناك 401 جلسة تعمل في هذا الوضع، ما يعني أنه بمجرد سيطرة وكيل عليها بواسطة جهاز توجيه خبيث، سيتم استغلال قدرة التنفيذ الذاتي من قبل المهاجم، وقد تكون الأضرار المحتملة أكبر بكثير من مجرد سرقة بيانات الاعتماد وقد تؤدي إلى عمليات خبيثة آلية متسلسلة.
تقترح مجموعة البحث اعتماد بنية دفاع من ثلاث طبقات: نشر بوابة قفل عند التعطل لتقييد نطاق تنفيذ الوكيل الذاتي، وتفعيل فحص شذوذ جهة الاستجابة لاكتشاف المخرجات التي تم العبث بها، وإنشاء تسجيل شفافية إضافي فقط (Append-only Transparent Logging) لضمان إمكانية تتبع العمليات. المبدأ الأساسي هو ألا نعتمد على التزام مزوّدي أجهزة التوجيه الذاتي، بل أن نبني طبقة تحقق مستقلة للسلامة على مستوى العميل.