O fundador da Solayer publicou um estudo sobre a segurança da cadeia de fornecimento de LLM, tendo sido revelado que mais de 2% dos routers gratuitos foram alvo de injeção maliciosa.

ETH0,18%

Notícias do Gate News, 10 de abril, o fundador da Solayer @Fried_rice divulgou numa publicação nas redes sociais uma vulnerabilidade de segurança de grande importância na cadeia de fornecimento de modelos de linguagem de grande dimensão (LLM). A investigação aponta que os agentes de LLM estão cada vez mais a depender de routers de API de terceiros para encaminhar pedidos de chamadas de ferramentas para múltiplos fornecedores a montante. Estes routers funcionam como proxies na camada de aplicação e conseguem aceder, em texto simples, às cargas JSON de cada transmissão, mas, atualmente, nenhum fornecedor faz cumprir no lado do cliente e entre o router e o modelo a montante a proteção de integridade criptográfica.

O artigo avaliou 28 routers pagos adquiridos na Taobao, Xianyu e lojas independentes Shopify, bem como 400 routers gratuitos recolhidos de comunidades públicas. Os resultados indicaram que 1 router pago e 8 routers gratuitos estão a injetar ativamente código malicioso, 2 implementaram gatilhos de evasão adaptativos, 17 tocaram credenciais AWS Canary detidas pelos investigadores e mais 1 roubou ETH a partir de uma chave privada detida pelos investigadores.

Duas linhas de investigação sobre envenenamento adicionalmente demonstraram que até routers aparentemente inofensivos podem ser explorados: uma chave da OpenAI que vazou foi usada para gerar 100 milhões de token GPT-5.4 e mais de 7 sessões de Codex; já um isco com configurações mais fracas produziu 2 mil milhões de token de faturação, 99 credenciais que atravessaram 440 sessões de Codex e 401 sessões que já estavam a executar em modo autónomo YOLO.

A equipa de investigação construiu um agente experimental chamado Mine, capaz de executar todas as quatro categorias de ataques em quatro frameworks de proxies públicos e de validar três medidas de defesa do lado do cliente: estratégia de fecho por falha com gate, filtragem de anomalias na resposta no endpoint e registo apenas append-only e transparente.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário