O fundador da Solayer publicou um estudo sobre a segurança da cadeia de fornecimento de LLM, tendo sido revelado que mais de 2% dos routers gratuitos foram alvo de injeção maliciosa.

ETH0,16%

Notícias do Gate News, 10 de abril, o fundador da Solayer @Fried_rice divulgou numa publicação nas redes sociais uma vulnerabilidade de segurança de grande importância na cadeia de fornecimento de modelos de linguagem de grande dimensão (LLM). A investigação aponta que os agentes de LLM estão cada vez mais a depender de routers de API de terceiros para encaminhar pedidos de chamadas de ferramentas para múltiplos fornecedores a montante. Estes routers funcionam como proxies na camada de aplicação e conseguem aceder, em texto simples, às cargas JSON de cada transmissão, mas, atualmente, nenhum fornecedor faz cumprir no lado do cliente e entre o router e o modelo a montante a proteção de integridade criptográfica.

O artigo avaliou 28 routers pagos adquiridos na Taobao, Xianyu e lojas independentes Shopify, bem como 400 routers gratuitos recolhidos de comunidades públicas. Os resultados indicaram que 1 router pago e 8 routers gratuitos estão a injetar ativamente código malicioso, 2 implementaram gatilhos de evasão adaptativos, 17 tocaram credenciais AWS Canary detidas pelos investigadores e mais 1 roubou ETH a partir de uma chave privada detida pelos investigadores.

Duas linhas de investigação sobre envenenamento adicionalmente demonstraram que até routers aparentemente inofensivos podem ser explorados: uma chave da OpenAI que vazou foi usada para gerar 100 milhões de token GPT-5.4 e mais de 7 sessões de Codex; já um isco com configurações mais fracas produziu 2 mil milhões de token de faturação, 99 credenciais que atravessaram 440 sessões de Codex e 401 sessões que já estavam a executar em modo autónomo YOLO.

A equipa de investigação construiu um agente experimental chamado Mine, capaz de executar todas as quatro categorias de ataques em quatro frameworks de proxies públicos e de validar três medidas de defesa do lado do cliente: estratégia de fecho por falha com gate, filtragem de anomalias na resposta no endpoint e registo apenas append-only e transparente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Bolsa de Criptoativos Grinex esvaziada de 13,7 milhões de dólares em abril de 2026, operações suspensas

De acordo com uma investigação do Global Ledger publicada em abril de 2026, a Grinex, uma bolsa de criptomoedas sancionada que opera a partir do Quirguistão, foi drenada em cerca de 13,7 milhões de dólares e suspendeu imediatamente as operações. A Grinex surgiu em março de 2025 como aparente sucessora da Garantex, uma

GateNews1h atrás

A fuga da chave privada da Syndicate Labs leva a $330K SYND Drain em 1 de maio; a empresa promete reembolso total

De acordo com a Syndicate Labs, a 1 de maio, um vazamento de chave privada resultou em upgrades maliciosos aos contratos da ponte cross-chain da empresa em duas blockchains. Os atacantes drenaram aproximadamente 18,5 milhões de tokens SYND (no valor de cerca de $330.000) e cerca de $50.000 em tokens de utilizadores. O incidente afetou apenas

GateNews6h atrás

Atores norte-coreanos extraem $577M em ciberataques cripto até abril de 2026, respondendo por 76% das perdas globais

De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente 577 milhões de dólares nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais de ciberataques com criptomoedas durante o período. O roubo resulta de dois incidentes de abril: o exploit de KelpDAO no valor de 292 milhões de dólares e o caso de Drift no valor de 285 milhões de dólares

GateNews9h atrás

A Coreia do Norte foi responsável por 76% das perdas com ataques criptográficos em 2026 nos primeiros quatro meses, $577M roubado: TRM Labs

De acordo com a TRM Labs, atores norte-coreanos extraíram aproximadamente 577 milhões de dólares nos primeiros quatro meses de 2026, representando 76% de todas as perdas globais por hacks de criptomoedas durante o período. As perdas resultam de dois incidentes de abril: o exploit da KelpDAO no valor de 292 milhões de dólares e o incidente da Drift Pr

GateNews9h atrás

Kelp actualiza integralmente a ponte entre cadeias após duas semanas, ether.fi reforça simultaneamente a robustez do WeETH

Há duas semanas após o hack da ponte cross-chain de rsETH em 18 de abril, a Kelp concluiu a actualização em 29/4: validadores a 4/4, 64 confirmações de blocos, topologia com hub-and-spoke e as mensagens cross-chain têm de ser encaminhadas através da mainnet do Ethereum. A ether.fi também endureceu simultaneamente o weETH e juntou-se à doação da DeFi United de 5.000 ETH. A DeFi United mobilizou mais de 70.000 ETH para fundos de resgate, com as taxas de mercado de protocolos como o Aave a descerem de forma significativa; no entanto, o atacante ainda detém cerca de 107.000 rsETH para liquidação, exigindo um processo de governação e um fluxo do tipo comité para recuperar os fundos.

ChainNewsAbmedia9h atrás
Comentar
0/400
秋子意666AikoYi'sIntentionvip
· 04-10 06:58
Firme HODL💎
Ver originalResponder0