O fundador da Solayer publicou um estudo sobre a segurança da cadeia de fornecimento de LLM, tendo sido revelado que mais de 2% dos routers gratuitos foram alvo de injeção maliciosa.

ETH0,34%

Notícias do Gate News, 10 de abril, o fundador da Solayer @Fried_rice divulgou numa publicação nas redes sociais uma vulnerabilidade de segurança de grande importância na cadeia de fornecimento de modelos de linguagem de grande dimensão (LLM). A investigação aponta que os agentes de LLM estão cada vez mais a depender de routers de API de terceiros para encaminhar pedidos de chamadas de ferramentas para múltiplos fornecedores a montante. Estes routers funcionam como proxies na camada de aplicação e conseguem aceder, em texto simples, às cargas JSON de cada transmissão, mas, atualmente, nenhum fornecedor faz cumprir no lado do cliente e entre o router e o modelo a montante a proteção de integridade criptográfica.

O artigo avaliou 28 routers pagos adquiridos na Taobao, Xianyu e lojas independentes Shopify, bem como 400 routers gratuitos recolhidos de comunidades públicas. Os resultados indicaram que 1 router pago e 8 routers gratuitos estão a injetar ativamente código malicioso, 2 implementaram gatilhos de evasão adaptativos, 17 tocaram credenciais AWS Canary detidas pelos investigadores e mais 1 roubou ETH a partir de uma chave privada detida pelos investigadores.

Duas linhas de investigação sobre envenenamento adicionalmente demonstraram que até routers aparentemente inofensivos podem ser explorados: uma chave da OpenAI que vazou foi usada para gerar 100 milhões de token GPT-5.4 e mais de 7 sessões de Codex; já um isco com configurações mais fracas produziu 2 mil milhões de token de faturação, 99 credenciais que atravessaram 440 sessões de Codex e 401 sessões que já estavam a executar em modo autónomo YOLO.

A equipa de investigação construiu um agente experimental chamado Mine, capaz de executar todas as quatro categorias de ataques em quatro frameworks de proxies públicos e de validar três medidas de defesa do lado do cliente: estratégia de fecho por falha com gate, filtragem de anomalias na resposta no endpoint e registo apenas append-only e transparente.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Proposta da eCash gera alertas de desenvolvedores sobre riscos e distribuição

Desenvolvedores e figuras da indústria levantaram preocupações sobre uma proposta de eCash vinculada a Paul Sztorc, citando riscos aos usuários, distribuição desigual e tensão filosófica como questões-chave. A proposta foi descrita como a introdução de elementos perigosos que exigem cautela no criptoecossistema co

CryptoFrontier1h atrás

Usuários do Wasabi Protocol agora podem sacar com segurança os fundos restantes

De acordo com a declaração oficial do Wasabi Protocol no X, os usuários agora podem interagir com segurança com os contratos inteligentes do protocolo e retirar os fundos restantes. A equipe está trabalhando para investigar o incidente, mas não divulgou detalhes adicionais até o momento, afirmando que mais atualizações serão compartilhadas w

GateNews1h atrás

Purrlend perde US$ 1,52 milhão no HyperEVM e MegaETH após comprometimento do multisig de 2/3

De acordo com a ChainCatcher, Purrlend sofreu uma violação de segurança na HyperEVM e na MegaETH em 3 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig 2/3 da equipe e concederam a si mesmos a permissão BRIDGE_ROLE, usando-a para cunhar tokens pUSDm e pUSDC sem lastro que foram

GateNews3h atrás

Centenas de carteiras Ethereum Inativas foram drenadas por um único endereço

De acordo com a ChainCatcher, citando o analista Wazz, centenas de carteiras de Ethereum dormentes, muitas inativas há mais de sete anos, foram esvaziadas pelo mesmo endereço na rede principal da ETH. O membro da equipe da Aragon, @TheTakenUser, confirmou que a sua carteira foi afetada. A causa raiz ainda permanece incerta, embora a análise da comunidade s

GateNews6h atrás

$292M Crypto Hacker usa prompts para repensar a segurança em DeFi

O maior hack da indústria de criptomoedas e a maior crise de DeFi do ano levaram a uma reavaliação da gestão de riscos, dos protocolos de segurança e da estrutura de mercado, segundo discussões entre insiders do setor e a CoinDesk. O incidente, no valor de US$ 292 milhões, expôs vulnerabilidades em

CryptoFrontier7h atrás
Comentário
0/400
秋子意666AikoYi'sIntentionvip
· 04-10 06:58
Firme HODL💎
Ver originalResponder0