Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Дослідники UC попереджають, що сторонні маршрутизатори штучного інтелекту крадуть криптовалюту та приватні ключі
Сервіси маршрутизації штучного інтелекту сторонніх розробників відкривають користувачам значні вразливості безпеки, що може призвести до крадіжки криптовалюти та облікових даних у хмарі.
Підсумок
Згідно з документом, опублікованим у четвер дослідниками Каліфорнійського університету, ланцюг постачання для великих мовних моделей (LLM) містить кілька вразливостей, які дозволяють впроваджувати шкідливий код і витягувати облікові дані
Ці посередники, яких використовують розробники для управління доступом до таких провайдерів, як Google або OpenAI, фактично виступають у ролі «посередника», що завершує захищене шифрування
Оскільки вони мають повний доступ до відкритого тексту кожного повідомлення, надісланого через них, чутливі дані, такі як фрази-насіння або приватні ключі, можуть бути перехоплені неперевіреною інфраструктурою.
Тактики ухилення та ризик «YOLO»
Дослідники протестували 400 безкоштовних і 28 платних маршрутизаторів, щоб оцінити масштаб цих ризиків. Дев’ять із цих сервісів активно впроваджували шкідливий код, тоді як 17 окремих маршрутизаторів були зафіксовані при доступі до облікових даних Amazon Web Services, що належать команді
Під час експерименту один маршрутизатор успішно вивів Ether з фальшивого гаманця після того, як дослідники надали попередньо фінансований приватний ключ
Хоча команда тримала баланси низькими, щоб загальні втрати залишилися меншими за 50 доларів, цей результат підтвердив, наскільки легко скомпрометований посередник може вивести кошти.
«26 маршрутизаторів LLM таємно впроваджують шкідливі виклики інструментів і крадуть облікові дані», — заявив співавтор Чаофан Шоу у X.
Виявлення шкідливого маршрутизатора є складним завданням для звичайного користувача. Дослідники зазначили, що оскільки ці сервіси повинні читати дані для їхнього пересилання, між легітимною обробкою та активним крадіжкою немає видимої різниці
Ризик зростає, коли розробники активують «режим YOLO», налаштування у багатьох фреймворках ШІ, що дозволяє агенту виконувати команди автоматично без підтвердження людиною
Це дозволяє зловмиснику надсилати інструкції, які система користувача виконає миттєво, часто без відома оператора.
«Межа між ‘обробкою облікових даних’ і ‘крадіжкою облікових даних’ є невидимою для клієнта, оскільки маршрутизатори вже читають секрети у відкритому тексті як частину нормального пересилання», — пояснили в дослідженні.
Раніше надійні маршрутизатори можуть стати небезпечними, якщо вони повторно використовують витеклі облікові дані через слабкі релеї. Щоб запобігти цим атакам, команда дослідників запропонувала, щоб розробники ніколи не дозволяли приватні ключі або чутливі фрази проходити через сесію агента ШІ.
Постійне рішення вимагатиме від компаній ШІ використовувати криптографічні підписи. Така система дозволить агенту математично довести, що інструкції надійшли саме від моделі, а не від підробленого стороннього джерела.
«API маршрутизатори LLM перебувають на критичній межі довіри, яку екосистема наразі сприймає як прозорий транспорт», — підсумував документ.