كشف مؤسس Solayer عن ثغرات أمنية كبيرة في سلسلة إمداد LLM: تم الإبلاغ عن حقن خبيث في أكثر من 20% من المسارات المجانية

robot
إنشاء الملخص قيد التقدم

أخبار شبكة العملات الرقمية، في 10 أبريل، أعلن مؤسس @Fried_rice لمشروع Solayer على وسائل التواصل الاجتماعي أن نماذج اللغة الكبيرة (LLM) تعتمد بشكل متزايد على موجهات API من طرف ثالث، التي توزع طلبات استدعاء الأدوات إلى عدة مزودين من الطبقة العليا. تعمل هذه الموجهات كوسطاء على مستوى التطبيق، ويمكنها الوصول إلى حمولة JSON المنقولة بشكل واضح، ولكن لا يوجد حالياً أي مزود يفرض حماية تكامل التشفير بين العميل والنموذج العلوي. اختبرت الورقة البحثية 28 موجه دفع تم شراؤها من Taobao وXianyu وShopify، بالإضافة إلى 400 موجه مجاني جمعها من المجتمع المفتوح، ووجدت أن موجه دفع واحد من المدفوعات و8 موجهات مجانية تقوم بشكل نشط بحقن تعليمات برمجية خبيثة، واثنين منها تستخدم محفزات تجنب التكيف، و17 منها تلامس بيانات اعتماد AWS Canary التي يملكها الباحثون، وواحد سرق ETH من مفتاح خاص بحوزة الباحثين. أظهرت دراستان للتسميم أن الموجهات التي تبدو غير ضارة يمكن استغلالها أيضاً: مفتاح OpenAI مسرب يُستخدم لإنشاء مليار رمز GPT-5.4 وأكثر من 7 جلسات Codex؛ بينما أدت إعدادات الفخ ذات الأمان الضعيف إلى إنتاج 2 مليار رمز فواتير، و99 اعتماداً عبر 440 جلسة Codex، و401 جلسة تعمل في وضع YOLO الذاتي. أنشأ فريق البحث وكيلًا تجريبياً يُدعى Mine، يمكنه تنفيذ جميع أنواع الهجمات الأربعة على أربعة أطر وسيطة عامة، واختبر ثلاث وسائل دفاع من جانب العميل: استراتيجيات قفل الأعطال، فحص الاستجابات غير الطبيعية، وتسجيل سجلات شفافة فقط بشكل إضافي.

ETH‎-1.56%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت