Alerte du fondateur de Solayer : les routeurs d’agents IA présentent un risque d’injection malveillante, ETH a été volé

ETH0,7%

Solayer安全漏洞

Le fondateur de Solayer, @Fried_rice, a publié le 10 avril sur les réseaux sociaux, révélant que des routeurs d’API tiers largement utilisés par les agents de grands modèles de langage (LLM) présentent des vulnérabilités de sécurité systémiques. Les tests de recherche couvrant 428 routeurs ont révélé que plus de 20 % présentent des comportements malveillants ou des risques de sécurité à des degrés divers, dont un cas où l’un d’eux a réellement dérobé des ETH à partir d’une clé privée détenue par un chercheur.

Méthodes de recherche et principaux résultats : tests de sécurité sur 428 routeurs

L’équipe de recherche a testé 28 routeurs payants achetés sur Taobao, Xianyu et des sites indépendants Shopify, ainsi que 400 routeurs gratuits collectés auprès de communautés publiques. La méthode de test consiste à insérer dans les routeurs un leurre contenant des informations d’identification AWS Canary et des clés privées de cryptomonnaie, afin de suivre quels routeurs accèdent activement à ces informations sensibles ou les détournent.

Données clés des résultats des tests

Injection malveillante active : 1 routeur payant et 8 routeurs gratuits injectent activement du code malveillant

Mécanismes adaptatifs d’évasion : 2 routeurs ont déployé des déclencheurs adaptatifs capables de contourner une détection de base

Accès anormal aux identifiants : 17 routeurs ont accédé aux identifiants AWS Canary détenus par le chercheur

Vol effectif d’actifs : 1 routeur a réussi à voler des ETH à partir de la clé privée du chercheur

Des recherches de suivi sur le poisoning (empoisonnement) montrent davantage l’ampleur du risque. Une clé OpenAI divulguée a été utilisée pour générer 100 millions de GPT-5.4 Token et plus de 7 sessions Codex ; tandis que des leurres moins bien configurés ont déclenché 2 milliards de Token de facturation, 99 jeux d’identifiants couvrant 440 sessions Codex, ainsi que 401 sessions d’agents fonctionnant en mode autonome YOLO.

Cadre de défense : trois mécanismes de protection côté client pour valider les agents Mine

L’équipe de recherche a construit un agent de recherche nommé Mine, capable d’exécuter l’intégralité des quatre types d’attaques contre quatre cadres d’agents publics, et a validé trois solutions de défense côté client efficaces :

La stratégie de verrouillage en cas de panne (fail-closed) avec portails de contrôle limite, lorsque l’agent détecte un comportement anormal, l’étendue de son exécution autonome, empêchant que des agents contrôlés par des routeurs malveillants n’élargissent les dommages. Le filtrage des anomalies côté réponse procède à une vérification indépendante, sur le client, du contenu renvoyé par le routeur, afin d’identifier les sorties altérées. Seule l’ajout de journaux transparents (Append-only Transparent Logging) crée une trace d’audit des opérations infalsifiable, permettant de remonter aux comportements anormaux après coup.

Le point central de la recherche est le suivant : l’écosystème actuel de routeurs LLM ne dispose pas d’une protection d’intégrité cryptographique standardisée ; les développeurs ne devraient pas s’appuyer sur l’autorégulation des fournisseurs, mais plutôt mettre en place, au niveau du client, des mécanismes d’évaluation d’intégrité indépendants.

Contexte de l’écosystème de Solayer : infiniSVM et un fonds d’écosystème de 35M $

Dans le contexte de la divulgation de cette étude de sécurité, Solayer avait annoncé en janvier de cette année la mise en place d’un fonds d’écosystème de 35M $, destiné à soutenir des projets aux phases initiales et de croissance reposant sur le réseau infiniSVM. infiniSVM est une blockchain Layer-1 compatible avec les outils Solana ; elle a déjà démontré un débit de plus de 330k transactions par seconde (TPS) et un temps de finalisation d’environ 400 millisecondes. Le fonds met l’accent sur la prise en charge de projets DeFi, de paiements, de systèmes pilotés par l’IA et de projets de tokenisation d’actifs du monde réel (RWA), avec pour critères de réussite les revenus de protocole et le volume de transactions réel.

FAQ

Pourquoi l’injection malveillante de routeurs LLM est-elle difficile à déceler par les utilisateurs ?

En tant qu’agents opérant comme des mandataires applicatifs, les routeurs d’API LLM peuvent accéder aux charges utiles JSON en clair dans la transmission, et à l’heure actuelle, aucun standard de l’industrie n’impose de vérifier l’intégrité cryptographique au niveau du client entre celui-ci et le modèle en amont. Un routeur malveillant peut voler des identifiants ou injecter des instructions malveillantes pendant qu’il relaie les requêtes ; l’ensemble du processus est totalement transparent et invisible pour les utilisateurs finaux.

Pourquoi les sessions d’agents en mode YOLO constituent-elles un scénario à haut risque ?

Le mode YOLO signifie que l’agent exécute des opérations de manière autonome sans supervision. L’étude a révélé 401 sessions en cours d’exécution dans ce mode ; cela signifie que, dès lors que l’agent est contrôlé par un routeur malveillant, ses capacités d’exécution autonome seront exploitées par l’attaquant, avec des dommages potentiels nettement supérieurs à un simple vol d’identifiants, et pouvant déclencher des opérations malveillantes automatisées en cascade.

Comment les développeurs peuvent-ils se protéger contre les attaques de chaîne d’approvisionnement de routeurs LLM ?

L’équipe de recherche recommande d’adopter une architecture de défense en trois couches : déployer un portillon de stratégie de verrouillage en cas de panne pour limiter l’étendue de l’exécution autonome des agents, activer un filtrage des anomalies côté réponse pour détecter les sorties altérées, et mettre en place une méthode de journaux transparents en ajout seul (Append-only Transparent Logging) afin de garantir la traçabilité des opérations. Le principe central est de ne pas dépendre de l’autorégulation du fournisseur de routeurs, mais d’établir, côté client, une couche indépendante de vérification d’intégrité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le Bitcoin progresse de 11,87 %, tandis que l’Ethereum augmente de 7,3 % en avril 2026

D’après les données de Coinglass rapportées par ChainCatcher, Bitcoin (BTC) et Ethereum (ETH) ont enregistré des rendements mensuels de +11,87% et +7,3%, respectivement, en avril 2026. Les deux actifs ont connu des rebonds notables, avec Bitcoin prolongeant ses gains sur son deuxième mois consécutif positif après s’être stabilisé dans

GateNewsIl y a 1h

Les options sur Bitcoin et Ethereum d'une valeur de 21,4 milliards de dollars expirent aujourd'hui, alors que l'IV chute nettement

Selon Greeks.live, le 1er mai, 23 000 options sur Bitcoin d’une valeur notionnelle de 17,4 milliards de dollars expirent aujourd’hui, avec un Put Call Ratio de 1,13 et un point de douleur maximal de 76 000 dollars. De plus, 175 000 options sur Ethereum d’une valeur de 4 milliards de dollars doivent expirer, avec un Put Call Ratio de 0,94 et un maximum de douleur maximale de

GateNewsIl y a 2h

Les ETF Spot sur Ethereum enregistrent 236,43 millions de dollars de sorties nettes hier, quatrième journée consécutive de pertes

Selon ChainCatcher, les ETF au comptant sur Ethereum ont enregistré hier (30 avril) des sorties nettes de 236,43 millions de dollars, marquant le quatrième jour consécutif de pertes. Le fonds ETF de BlackRock sur l’ETH staké (ETHB) a mené les entrées avec 29,10 millions de dollars, portant ses entrées nettes historiques à 70,82 millions de dollars. L’ETF de BlackRock (ETHA)

GateNewsIl y a 5h

Les ETF Bitcoin Spot enregistrent 23,5 millions de dollars d’entrées nettes hier ; les ETF Ethereum affichent 23,7 millions de dollars de sorties

D’après Farside Investors, les ETF américains au comptant sur Bitcoin ont enregistré des entrées nettes de 23,5 millions de dollars hier (30 avril), l’IBIT ayant reçu 19,1 millions de dollars et le FBTC 26,6 millions de dollars. Pendant ce temps, les ETF sur Ethereum ont publié des entrées nettes

GateNewsIl y a 6h

Le DAO d'Arbitrum Vote pour Libérer 30 766 ETH vers DeFi United après l'Attaque du DAO Kelp

D’après The Block, l’Arbitrum DAO vote pour libérer environ 30 766 ETH gelés par le Conseil de sécurité d’Arbitrum au profit de l’initiative DeFi United, créée en réponse à l’attaque du Kelp DAO plus tôt ce mois-ci. Au cours de la première heure de vote, 16,9 millions de jetons ARB ont été déposés en faveur, avec le vot

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire