Утечка кода Claude подорвала кризис для LLM: хакеры уже похитили ETH исследователей

ETH-1,32%

Claude代碼洩漏引爆LLM危機

10 апреля исследователь по вопросам безопасности раскрыл системную уязвимость в цепочке поставок в экосистеме LLM: в ходе испытаний на 428 сторонних API-маршрутизаторах было обнаружено, что более 20% бесплатных маршрутизаторов активно внедряют вредоносный код; при этом один из маршрутизаторов успешно похитил ETH из приватного ключа, находившегося под контролем исследователей.

Уязвимости цепочки поставок LLM-маршрутизаторов: системный риск, раскрытый данными исследований

Исследователь из соцсетей @Fried_rice указал, что широко используемые в экосистеме LLM-агентов сторонние API-маршрутизаторы по сути являются приложенческими прокси уровня, вставляемыми между клиентом и вышестоящими поставщиками моделей; они способны читать JSON-нагрузку каждой передаваемой транзакции в открытом виде. Ключевая проблема заключается в том, что на данный момент ни один поставщик маршрутизаторов не реализует обязательную защиту целостности с шифрованием между клиентом и вышестоящей моделью, из-за чего маршрутизаторы превращаются в высокоценный узел вмешательства для атак на цепочки поставок.

Четыре ключевые находки по результатам исследовательских тестов

Активное внедрение вредоносного кода: 1 платный маршрутизатор и 8 бесплатных маршрутизаторов (более 20%) активно внедряют вредоносный код в полезную нагрузку при передаче

Адаптивное уклонение: 2 маршрутизатора развернули триггеры, которые могут динамически обходить обнаружение; они способны скрывать вредоносные действия при прохождении проверки безопасности

Активное обнаружение учетных данных: 17 маршрутизаторов затрагивали учетные данные AWS Canary, развернутые исследователями, что указывает на наличие активных попыток кражи учетных данных

Кража зашифрованных активов: 1 маршрутизатор похитил ETH из приватного ключа, находившегося у исследователей, подтверждая, что уязвимость уже напрямую приводит к потерям ончейн-активов

Эксперименты с отравлением дополнительно раскрыли масштаб уязвимости: утекший ключ OpenAI API был использован для генерации 100 миллионов токенов GPT-5.4; более слабые по настройке приманки производили 2 миллиарда оплачиваемых токенов, 99 учетных данных, охватывающих 440 сессий Codex, а также 401 сессию, работающую в автономном режиме «YOLO».

Утечка кода Claude: цепочка атак от человеческой ошибки до использования хакерами

В конце марта 2026 года файлы сопоставления исходного кода (Source Map File) из NPM-репозитория кода Claude случайно были раскрыты публично, после чего множество разработчиков сразу же скачали и распространили их. Anthropic признала, что утечка внутреннего исходного кода действительно произошла по причине человеческой ошибки.

Однако хакеры быстро превратили этот инцидент в вектор атаки. Zscaler обнаружила: злоумышленники под названием «Claude Code Leak» распространяли на GitHub ZIP-архивы, утверждая, что они содержат специальные версии кода Claude, скомпилированные на основе утекшего исходного кода, обладающие корпоративной функциональностью и без ограничений на сообщения. Если разработчики выполняли инструкции, на устройства устанавливались крадущая информацию программа Vidar и инструменты прокси-сервера GhostSocks. Эта цепочка атак точно использовала любопытство разработчиков и их внимание к официальному инциденту с утечкой, представляя собой типичную комбинированную атаку, сочетающую социальную инженерию и вредоносное ПО.

Механизмы защиты: три уровня защиты клиента, подтвержденные исследованиями

Исследовательская группа одновременно разработала исследовательский прокси под названием Mine и проверила три защитных механизма, эффективных на клиентской стороне:

Политика аварийного отключения с гейтингом (Circuit Breaker Policy Gating): при обнаружении аномального поведения маршрутизатора автоматически разрывается соединение, чтобы не допустить передачу вредоносных команд

Отбор аномалий на стороне ответа (Response-side Anomaly Screening): полная проверка целостности ответов, возвращаемых маршрутизатором, для распознавания измененного содержимого

Только дописываемые прозрачные журналы (Append-only Transparent Logging): создание неизменяемых учетных записей аудита операций для последующего расследования и анализа

Частые вопросы

Что такое LLM API-маршрутизатор и почему его наличие создает риск для безопасности цепочки поставок?

LLM API-маршрутизатор — это сторонний сервис, выступающий прокси между приложениями ИИ и поставщиками вышестоящих моделей; он может распределять запросы на вызов инструментов между несколькими вышестоящими поставщиками. Поскольку маршрутизатор может читать JSON-нагрузку всех передаваемых данных в открытом виде и в настоящее время отсутствует защита шифрованием end-to-end, вредоносный или скомпрометированный маршрутизатор может незаметно для пользователя внедрять вредоносный код, красть API-учетные данные или похищать криптоактивы.

Из-за чего произошла утечка кода Claude и почему ею воспользовались хакеры?

Причина утечки кода Claude — то, что сотрудник Anthropic случайно раскрыл в NPM-репозитории файл сопоставления исходного кода Java. После того как инцидент привлек широкое внимание, хакеры воспользовались любопытством разработчиков к содержимому утечки: они распространяли на GitHub вредоносные архивы, замаскированные под утекший код, и тем самым успешно подталкивали целевых пользователей к установке вредоносного ПО.

Как разработчики могут защитить себя в подобных атаках на цепочки поставок?

Ключевые меры защиты включают: использование только маршрутизаторов, поступающих из доверенных источников и имеющих четкие записи о проверках безопасности; отказ от загрузки кода «специальных версий», заявленных из неофициальных каналов; внедрение принципа наименьших привилегий в управление API-учетными данными; а также включение механизмов обнаружения аномалий на стороне ответа в фреймворке LLM-агентов, чтобы избежать потерь ончейн-активов вследствие компрометации маршрутизатора.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Адрес Виталика продаёт Meme-токены с частотой на уровне минут 30 апреля, зафиксированы притоки ETH

Согласно BlockBeats со ссылкой на данные ончейн от Arkham, адрес Виталика Бутерина начал разгружать Meme-токены с частотой транзакций на уровне минут, начиная с 30 апреля, при этом фиксировались одновременные притоки ETH. Отдельные транзакции составляли от десятков до сотен долларов, что указывает на возможное выполнение автоматизированного скрипта для очистки кошелька от разосланных по airdrop токенов.

GateNews7ч назад

Некоторые CEX запускают протокол Agent Payments Protocol, поддерживающий 4 режима платежей, 9 партнеров, включая Ethereum Foundation

Согласно официальным источникам, крупная криптовалютная биржа запустила протокол Agent Payments Protocol (APP) — открытую платежную стандартизацию для коммерческих транзакций AI-агентов — 29 апреля. Протокол позволяет AI-агентам обрабатывать разовые платежи, пакетные платежи, платежи по модели использования и условное депонирование платежей

GateNews7ч назад

Фонд Ethereum публикует список грантов на 1 квартал 2026 года с фокусом на криптографию, ZK и инфраструктуру протокола

Согласно ChainCatcher, Фонд Ethereum объявил о грантах на 1 квартал 2026 года и проектах поддержки экосистемы 29 апреля, уделив приоритетное внимание криптографии, доказательствам с нулевым разглашением (ZK), безопасности протокола и разработке ключевой инфраструктуры. Финансирование поддерживает оптимизацию клиентов (Geth, Erigon,

GateNews8ч назад

Биткоин удерживается выше $77,000, поскольку оттоки из ETF продолжаются перед FOMC

Согласно The Block, 29 апреля биткоин торговался выше $77,100, перед решением Федеральной резервной системы по политике, которое широко ожидается сохранить ставки без изменений. Спотовые биткоин-ETF в США зафиксировали чистый отток в размере $89.68 миллиона 28 апреля, при этом BlackRock's IBIT возглавлял потери на $112 million, поскольку инвесторы готовились к потенциальным сигналам по денежно-кредитной политике со стороны председателя Джерома Пауэлла. Данные onchain показали, что чистый приток на биржи по биткоину достиг 9,905 BTC 27 апреля — крупнейшего однодневного притока за 30 дней, в то время как резервы бирж выросли до 2.677 миллиона BTC 28 апреля.

GateNews8ч назад

GSR запускает Crypto Core3 ETF с фокусом на Bitcoin, Ethereum и Solana

Согласно CoinDesk, GSR недавно 29 апреля запустила Crypto Core3 ETF — криптовалютный фонд, ориентированный на Bitcoin, Ethereum и Solana. Фонд использует стратегию еженедельной ребалансировки, чтобы динамически корректировать распределение позиций между тремя активами, и включает доходы от стейкинга по активам в Ethereum и Solana. GSR подала материалы для пяти ETF-продуктов и планирует и дальше расширять линейку своих продуктов.

GateNews9ч назад

Eightco Holdings раскрывает активы на $333M , включая 283,45 млн WLD и 11 068 ETH

Согласно ChainCatcher, компания Eightco Holdings, акции которой котируются на Nasdaq, 29 апреля раскрыла свои последние сведения о составе портфеля; общая стоимость активов составляет примерно $333 млн. В структуру входят 283,45 млн токенов Worldcoin (WLD), 11 068 ETH, инвестиции на $90 млн в OpenAI, инвестиции на млн в Beast Industries и млн наличными и стейблкоинами.

GateNews10ч назад
комментарий
0/400
Нет комментариев