A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH2,61%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

ETH ultrapassa 2250 USDT

Mensagem do Gate News bot, o Gate mostra a cotação: ETH ultrapassa 2250 USDT, preço atual 2250.99 USDT.

CryptoRadar36m atrás

ETH alta de 0,62% em 15 minutos: a entrada de fluxos de fundos em derivados e a abertura simultânea de posições compradas impulsionam uma variação acentuada do preço

2026-04-13 19:15 até 2026-04-13 19:30 (UTC), os dados de K-line (candles) do contrato ETH mostram uma taxa de rendibilidade de +0.62%; o preço oscilou entre 2228.17 e 2244.91 USDT, com uma amplitude de 0.75%. A atenção dos investidores aumentou, as oscilações de curto prazo intensificaram-se e as encomendas do mercado foram dominadas por ordens de compra agressivas, amplificando as alterações no sentimento do mercado. O principal motor desta anomalia foi a entrada em larga escala de fundos no mercado de derivados e a abertura concentrada de posições longas. Em concreto, verifica-se que, no período em questão, o mercado de derivados de ETH Open Int

GateNews37m atrás

A Máquina de Ether Termina o Acordo SPAC da Dynamix, Suspendendo o Planeado Listamento da Tesouraria de Ethereum de 1,5 mil milhões de dólares

A Ether Machine terminou a sua fusão SPAC com a Dynamix devido a condições de mercado desfavoráveis, suspendendo os planos para um fundo de ETH de 1,5 mil milhões de dólares com rendimento e reflectindo uma cautela mais ampla do mercado relativamente a estratégias de tesouraria para cripto.

CryptoNewsFlash1h atrás

Bitmine avança para o Nasdaq (NYCE) no quadro principal! Tom Lee: as ações dos EUA podem ter atingido o fundo e a pressão vendedora sobre o ether pode diminuir

A Bitmine transferiu oficialmente a sua cotação da placa dos EUA da NYSE para o mercado principal, assinalando um marco importante da empresa. Apesar da queda acentuada do preço das acções, a empresa aumentou a dotação do plano de recompra para 4 mil milhões de dólares. A empresa detém uma quantidade significativa de éter, e prevê que a recuperação do mercado cripto ajudará a melhorar o desempenho dos activos e das acções.

CryptoCity2h atrás
Comentário
0/400
Sem comentários