Solayer の創設者が LLM サプライチェーンのセキュリティ研究を公開、無料ルーターのうち 2% 超が悪意ある注入を受けていたことが明らかに

ETH-0.15%

ゲートニュース メッセージ、4月10日、Solayerの創業者 @Fried_rice がソーシャルメディアで投稿し、大規模言語モデル(LLM)サプライチェーンにおける重大なセキュリティ上の懸念を明らかにしました。研究によると、LLMエージェントは、ツール呼び出し要求を複数の上流プロバイダーへ分配するために、第三者APIルーターへの依存をますます強めています。これらのルーターはアプリケーション層のプロキシとして動作し、各通信に含まれるJSONペイロードを平文の形式でアクセスできる一方で、現時点では、クライアントと上流モデルの間で暗号化の完全性保護を強制する提供者は存在しません。

この論文では、Taobao(淘宝)、Xianyu(閑魚)、およびShopifyの独立系サイトで購入した28台の有料ルーターと、公開コミュニティから収集した400台の無料ルーターをテストしました。その結果、有料ルーター1台と無料ルーター8台が、悪意のあるコードを積極的に注入していることが判明しました。さらに、自適応型の回避トリガーを導入したものが2台、研究チームが保有するAWS Canaryの認証情報に触れたものが17台、研究チームが保有する秘密鍵からETHを盗み取ったものが1台ありました。

2件のポイズニング(毒入れ)研究は、見た目が無害に見えるルーターでも悪用できることをさらに示しています。漏えいしたOpenAIのキーは、1億個のGPT-5.4 token生成および7件超のCodexセッションに利用されました。一方、設定が弱い誘い(デコイ)では、20億個の課金token、440件をまたぐCodexセッションにまたがる99件の認証情報、および自主的にYOLOモードで実行されている401件のセッションが生み出されました。

研究チームは、Mineという研究用エージェントを構築し、4種類の公開エージェントフレームワークすべてに対して4種類すべての攻撃を実行できることを示し、さらに3種類のクライアント側の防御手段を検証しました。すなわち、フェイルクローズの戦略ゲート、応答端での異常スクリーニング、そして追記型の透明ログ記録のみです。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし