Основатель Solayer предупреждает: AI-агенты-роутеры несут риск злонамеренной инъекции, ETH похищают

ETH0,96%

Solayerуязвимость

Создатель Solayer @Fried_rice 10 апреля опубликовал пост в социальных сетях, раскрыв, что у сторонних API-роутеров, от которых широко зависят агенты на базе больших языковых моделей (LLM), есть системные уязвимости безопасности. Исследовательские тесты охватили 428 роутеров и выявили, что более чем в 20% случаев присутствуют вредоносные действия или риски безопасности в разной степени; при этом один роутер фактически похитил ETH из приватного ключа, находившегося у исследователя.

Методика исследования и ключевые выводы: тест безопасности 428 роутеров

Исследовательская группа протестировала 28 платных роутеров, приобретённых на Taobao, Xianyu и отдельных сайтах Shopify, а также 400 бесплатных роутеров, собранных из открытого сообщества. Методика заключалась в том, чтобы внедрить в роутеры приманку, содержащую AWS Canary-учётные данные и ключи для шифрования криптовалюты, и отследить, какие роутеры будут активно обращаться к этой чувствительной информации или злоупотреблять ею.

Ключевые данные по результатам теста

Активная вредоносная инъекция: 1 платный роутер и 8 бесплатных роутеров активно внедряют вредоносный код

Адаптивные механизмы обхода: 2 роутера развернули адаптивные триггеры, позволяющие обходить базовую проверку

Аномальный доступ к учётным данным: 17 роутеров затрагивали AWS Canary-учётные данные, находившиеся у исследователя

Фактическое хищение активов: 1 роутер успешно похитил ETH из приватного ключа исследователя

Дальнейшие последующие исследования двух случаев отравления показывают масштаб риска. Утекший ключ OpenAI использовался для генерации 100 млн GPT-5.4 Token и более 7 Codex-сессий; а более слабая конфигурация приманки вызвала 2 млрд биллинговых Token, 99 наборов учётных данных, охватывающих более 440 Codex-сессий, и 401 агентскую сессию, уже работающую в автономном режиме YOLO.

Оборонительная рамка: три механизма защиты на стороне клиента для верификации Mine-агентов

Исследовательская группа построила исследовательского агента под названием Mine, который способен реализовать все четыре типа атак против четырёх публичных агентских фреймворков, а также подтвердил эффективность трёх решений защиты на стороне клиента:

Политика отказоустойчивого запирания (fault-closing) с гейтингом ограничивает диапазон автономного исполнения, когда агент обнаруживает аномальное поведение, не давая ему расширить ущерб, которым можно управлять через вредоносные роутеры. Фильтрация аномалий на ответной стороне выполняет независимую проверку содержимого, возвращаемого роутером клиенту, и выявляет подменённые выходные данные. Только добавление прозрачного логирования в режиме только добавления (Append-only Transparent Logging) создаёт неизменяемый след аудита операций, чтобы аномальное поведение можно было восстановить после факта.

Ключевой тезис исследования таков: текущая экосистема LLM-роутеров не имеет стандартизованной защиты целостности с шифрованием; поэтому разработчикам не следует полагаться на саморегулирование поставщиков, а нужно создавать независимые механизмы верификации целостности на стороне клиента.

Экосистемный фон Solayer: infiniSVM и экосистемный фонд на 35 млн долларов

В рамках анонса об этом исследовании безопасности Solayer в январе этого года уже сообщила о создании экосистемного фонда на 35 млн долларов для поддержки проектов на ранней и стадии роста, основанных на сети infiniSVM. infiniSVM — это Layer-1 блокчейн, совместимый с инструментами Solana; он уже демонстрировал пропускную способность свыше 330 тыс. транзакций в секунду (TPS) и время финального подтверждения около 400 миллисекунд. Фонд делает акцент на поддержку DeFi, платежей, AI-управляемых систем и токенизированных реальных активов (RWA); в качестве критерия успеха используются доходы от протокола и фактический объём транзакций.

Часто задаваемые вопросы

Почему вредоносная инъекция в LLM-роутеры трудно обнаруживается пользователями?

Поскольку LLM API-роутеры работают как агент на уровне приложений, они могут получать доступ к JSON-нагрузке в передаваемых данных в открытом виде, а в настоящее время в отрасли нет никаких стандартных требований, обязывающих на стороне клиента принудительно выполнять верификацию криптографической целостности между клиентом и вышестоящей (upstream) моделью. Вредоносный роутер может украсть учётные данные или внедрить вредоносные инструкции одновременно с пересылкой запроса; весь процесс полностью прозрачен и невидим для конечного пользователя.

Почему сессии агентов в режиме YOLO — сценарий с высоким риском?

Режим YOLO означает, что AI-агент автономно выполняет операции без наблюдения. Исследование обнаружило 401 сессию, работающую в этом режиме: это означает, что если агент будет контролироваться вредоносным роутером, его автономные возможности исполнения будут использованы злоумышленником; потенциальный ущерб будет намного больше, чем просто кража учётных данных, и это может привести к цепочке автоматизированных вредоносных действий.

Как разработчикам защищаться от атак на supply chain LLM-роутеров?

Исследовательская группа рекомендует использовать трёхуровневую архитектуру защиты: развернуть политику отказоустойчивого запирания с гейтингом для ограничения диапазона автономного исполнения агентов, включить фильтрацию аномалий на ответной стороне для обнаружения подменённых выходных данных и создать только добавочное прозрачное логирование (Append-only Transparent Logging), чтобы обеспечить прослеживаемость операций. Ключевой принцип — не полагаться на саморегулирование поставщиков роутеров, а выстраивать независимый слой верификации целостности на стороне клиента.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Machi увеличивает 40-кратный лонг по Bitcoin до $14,5 млн, сохраняет позицию по Ethereum на $23,3 млн по состоянию на 1 мая

По данным мониторинга HyperInsight, Хуан Личэн (Machi) увеличил свою длинную позицию по Bitcoin с плечом 40x до 14,5 миллиона долларов 1 мая; средняя цена входа — 76 357 долларов, цена ликвидации — 72 904,5 доллара. Machi также держит длинную позицию по Ethereum с плечом 25x на сумму 23,3 миллиона долларов, с ценой входа

GateNews5м назад

500+ кошельков Ethereum были опустошены в скоординированной атаке, средства отмывались через ThorChain

Более 500 кошельков Ethereum, многие из которых не использовались годами, были опустошены в скоординированной атаке, в результате чего было зафиксировано примерно 800 000 долларов потерь; затем похищенные средства были отмыты через кроссчейн-протокол ThorChain, сообщают ончейн-исследователи. Инцидент выделяется из-за давности

CryptoFrontier1ч назад

Bitcoin вырос на 11,87%, Ethereum — на 7,3% в апреле 2026 года

По данным Coinglass, о которых сообщил ChainCatcher, Bitcoin (BTC) и Ethereum (ETH) зафиксировали помесячные доходности в апреле 2026 года на уровне +11,87% и +7,3% соответственно. Оба актива показали заметные отскоки: Bitcoin нарастил рост, перейдя во второй подряд положительный месяц после стабилизации в

GateNews2ч назад

Опционы на Bitcoin и Ethereum на сумму $21,4 млрд истекают сегодня, поскольку IV резко снижается

По данным Greeks.live, 1 мая сегодня истекают 23 000 опционов на Bitcoin на условную стоимость 17,4 миллиарда долларов, при Put Call Ratio 1,13 и максимальной точке болевого порога $76 000. Кроме того, истекают 175 000 опционов на Ethereum на сумму 4 миллиарда долларов, при Put Call Ratio 0,94 и максимальном болевом пороге $

GateNews4ч назад

Спотовые ETF на Ethereum зафиксировали чистый отток $236,43 млн вчера, четвертый подряд день убытков

По данным ChainCatcher, спотовые ETH-ETF на Ethereum зафиксировали чистый отток в размере 236,43 миллиона долларов вчера (30 апреля), что стало четвертым подряд днем убытков. ETF Staked ETH от BlackRock (ETHB) возглавил притоки — 29,10 миллиона долларов, доведя его исторические чистые притоки до 70,82 миллиона долларов. ETF от BlackRock (ETHA)

GateNews7ч назад

Спотовые ETF на BTC зафиксировали $23,5 млн чистых притоков вчера; ETF на ETH показали $23,7 млн оттоков

По данным Farside Investors, американские спотовые ETF на Bitcoin зафиксировали чистый приток в размере 23,5 миллиона долларов вчера (30 апреля): при этом IBIT получил 19,1 миллиона долларов, а FBTC — 26,6 миллиона долларов. Тем временем ETF на Ethereum показали чистый

GateNews7ч назад
комментарий
0/400
Нет комментариев