Các nhà nghiên cứu UC cảnh báo rằng các bộ định tuyến AI của bên thứ ba đang đánh cắp tiền điện tử và khóa riêng tư

Dịch vụ định tuyến AI của bên thứ ba đang khiến người dùng đối mặt với những lỗ hổng bảo mật nghiêm trọng có thể dẫn đến việc trộm cắp tiền điện tử và thông tin đăng nhập đám mây.

Tóm tắt

  • Các nhà nghiên cứu phát hiện ra rằng 26 bộ định tuyến LLM của bên thứ ba đang tích cực chèn mã độc và đánh cắp thông tin đăng nhập bằng cách khai thác quyền truy cập vào dữ liệu rõ ràng.
  • Nghiên cứu tiết lộ rằng các trung gian có thể chặn các khoá riêng tư và thông tin đăng nhập đám mây vì chúng kết thúc mã hóa an toàn để tổng hợp các yêu cầu AI.

Theo một bài báo được công bố vào thứ Năm bởi các nhà nghiên cứu của Đại học California, chuỗi cung ứng cho Các Mô Hình Ngôn Ngữ Lớn (LLM) chứa nhiều lỗ hổng cho phép chèn mã độc và trích xuất thông tin đăng nhập

Các trung gian này, mà các nhà phát triển sử dụng để quản lý quyền truy cập vào các nhà cung cấp như Google hoặc OpenAI, về cơ bản hoạt động như một “người trung gian” kết thúc mã hóa an toàn

Vì chúng có quyền truy cập toàn bộ dữ liệu rõ ràng của mọi tin nhắn gửi qua, dữ liệu nhạy cảm như cụm seed hoặc khoá riêng tư có thể bị chặn bởi hạ tầng chưa được xác minh.

Chiến thuật tránh né và rủi ro “YOLO”

Các nhà nghiên cứu đã thử nghiệm 400 bộ định tuyến miễn phí và 28 bộ có phí để đo lường mức độ của các rủi ro này. Chín trong số các dịch vụ này đã tích cực chèn mã độc, trong khi 17 bộ định tuyến riêng biệt bị bắt truy cập thông tin đăng nhập Amazon Web Services do nhóm sở hữu

Trong quá trình thử nghiệm, một bộ định tuyến đã thành công rút Ether từ một ví giả sau khi các nhà nghiên cứu cung cấp một khoá riêng đã được cấp trước

Mặc dù nhóm giữ số dư thấp để đảm bảo tổng thiệt hại dưới 50 đô la, kết quả xác nhận rằng một trung gian bị xâm phạm có thể dễ dàng rút tiền.

“26 bộ định tuyến LLM đang âm thầm chèn các lệnh công cụ độc hại và đánh cắp thông tin đăng nhập,” đồng tác giả Chaofan Shou nói trên X.

Việc xác định một bộ định tuyến độc hại là một nhiệm vụ khó khăn đối với người dùng trung bình. Các nhà nghiên cứu lưu ý rằng vì các dịch vụ này phải đọc dữ liệu để chuyển tiếp, nên không có sự khác biệt rõ ràng giữa xử lý hợp pháp và trộm cắp hoạt động tích cực

Nguy cơ tăng lên khi các nhà phát triển bật chế độ “YOLO,” một cài đặt trong nhiều khung AI cho phép một tác nhân thực thi lệnh tự động mà không cần xác nhận của con người

Điều này cho phép kẻ tấn công gửi các hướng dẫn mà hệ thống của người dùng sẽ thực thi ngay lập tức, thường mà không có sự biết của người vận hành.

“Ranh giới giữa ‘xử lý thông tin đăng nhập’ và ‘trộm cắp thông tin đăng nhập’ là vô hình đối với khách hàng vì các bộ định tuyến đã đọc bí mật dưới dạng rõ như một phần của việc chuyển tiếp bình thường,” nghiên cứu giải thích.

Các bộ định tuyến trước đây đáng tin cậy có thể trở nên nguy hiểm nếu chúng tái sử dụng các thông tin đăng nhập bị rò rỉ qua các trung gian yếu. Để ngăn chặn các cuộc tấn công này, nhóm nghiên cứu đề xuất rằng các nhà phát triển không bao giờ cho phép khoá riêng tư hoặc các cụm từ nhạy cảm đi qua phiên làm việc của AI

Giải pháp lâu dài sẽ yêu cầu các công ty AI sử dụng chữ ký mã hóa. Hệ thống như vậy sẽ cho phép một tác nhân chứng minh bằng toán học rằng các lệnh đến từ mô hình thực tế chứ không phải từ một nguồn trung gian đã bị chỉnh sửa.

“Bộ định tuyến API LLM nằm trên một ranh giới tin cậy quan trọng mà hệ sinh thái hiện tại xem như một phương tiện truyền tải minh bạch,” bài báo kết luận.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim