Luận văn nghiên cứu của Đại học California: Bộ định tuyến AI agent có lỗ hổng nghiêm trọng, trộm cắp 26 thông tin đăng nhập mã hóa bí mật

ETH3,44%

AI代理漏洞

Một nhóm nghiên cứu thuộc Đại học California đã công bố bài báo vào thứ Năm, ghi nhận một cách hệ thống lần đầu tiên các cuộc tấn công kẻ đứng giữa độc hại nhắm vào chuỗi cung ứng của các mô hình ngôn ngữ lớn (LLM), đồng thời làm lộ ra lỗ hổng bảo mật nghiêm trọng của các bộ định tuyến bên thứ ba trong hệ sinh thái tác nhân AI. Đồng tác giả là Thọ Siêu Phàm trực tiếp nêu trên X rằng: “26 bộ định tuyến LLM đang bí mật chèn các lệnh gọi công cụ độc hại và đánh cắp thông tin đăng nhập.” Nhóm nghiên cứu tiến hành thử nghiệm đối với 28 bộ định tuyến trả phí và 400 bộ định tuyến miễn phí.

Phát hiện cốt lõi: bộ định tuyến độc hại có lợi thế vị trí trong luồng tác nhân AI

多跳LLM路由器供應鏈 (Nguồn: arXiv)

Đặc tính kiến trúc của các tác nhân AI khiến chúng vốn phụ thuộc tự nhiên vào bộ định tuyến của bên thứ ba: tác nhân tổng hợp và trung gian hóa các yêu cầu truy cập đến các nhà cung cấp mô hình thượng nguồn như OpenAI, Anthropic, Google thông qua API. Vấn đề cốt lõi là các bộ định tuyến này chấm dứt kết nối mã hóa TLS (Bảo mật lớp truyền tải) của internet và đọc tất cả các thông điệp truyền tải dưới dạng văn bản rõ, bao gồm các tham số đầy đủ của lệnh gọi công cụ và nội dung ngữ cảnh.

Nhóm nghiên cứu đã nhúng khóa cá nhân của ví mã hóa và chứng chỉ AWS vào các bộ định tuyến mồi nhử, theo dõi việc chúng bị truy cập và bị lợi dụng ra sao.

Dữ liệu then chốt từ kết quả thử nghiệm

9 bộ định tuyến chủ động chèn mã độc: nhúng các lệnh trái phép vào quy trình gọi công cụ của tác nhân AI

2 bộ định tuyến triển khai tính năng né tránh trigger thích ứng: có thể điều chỉnh hành vi theo thời gian để vượt qua các cơ chế phát hiện an toàn cơ bản

17 bộ định tuyến truy cập chứng chỉ AWS của nhà nghiên cứu: tạo mối đe dọa trực tiếp đối với dịch vụ đám mây bên thứ ba

1 bộ định tuyến hoàn tất việc đánh cắp ETH: thực sự chuyển Ethereum từ khóa cá nhân do nhà nghiên cứu nắm giữ, hoàn thành trọn vẹn chuỗi tấn công

Nhóm nghiên cứu cũng đồng thời tiến hành hai nghiên cứu “gây nhiễm độc” (poisoning). Kết quả cho thấy rằng ngay cả những bộ định tuyến trước đây vận hành bình thường, một khi bị tái sử dụng các thông tin đăng nhập bị rò rỉ qua bộ chuyển tiếp kém (yếu) cũng có thể trở thành công cụ tấn công trong điều kiện nhà khai thác không hề hay biết.

Vì sao khó phát hiện: tính vô hình của ranh giới chứng chỉ và rủi ro của chế độ YOLO

Bài báo nêu rõ khó khăn cốt lõi trong việc phát hiện: “Đối với phía khách hàng, ranh giới giữa ‘xử lý chứng chỉ’ và ‘đánh cắp chứng chỉ’ là không thể nhìn thấy, vì trong quá trình chuyển tiếp bình thường, bộ định tuyến đã đọc khóa dưới dạng văn bản rõ.” Điều này có nghĩa là các kỹ sư phát triển hợp đồng thông minh hoặc ví bằng các tác nhân mã hóa AI như Claude Code, nếu không thực hiện biện pháp cô lập, thì khóa cá nhân và cụm từ hạt giống sẽ đi xuyên qua bộ định tuyến độc hại trong đúng quy trình vận hành mà hệ thống dự kiến.

Một yếu tố làm gia tăng rủi ro khác là “chế độ YOLO” mà nhóm nghiên cứu gọi tên — là cấu hình cho phép nhiều khung tác nhân AI tự động thực thi lệnh mà không cần người dùng xác nhận từng bước. Trong chế độ này, tác nhân bị bộ định tuyến độc hại thao túng có thể hoàn tất việc gọi hợp đồng độc hại hoặc chuyển tài sản mà không có bất kỳ thông báo nào, phạm vi thiệt hại vượt xa chỉ riêng việc đánh cắp chứng chỉ.

Kết luận của bài nghiên cứu: “Bộ định tuyến cho LLM API nằm trên một ranh giới niềm tin quan trọng, và hệ sinh thái hiện tại đang coi nó như kênh truyền tải minh bạch.”

Khuyến nghị phòng thủ: thực hành ngắn hạn và định hướng kiến trúc dài hạn

Nhóm nghiên cứu đề xuất các công ty phát triển nên ngay lập tức thực hiện các biện pháp sau: khóa cá nhân, cụm từ hạt giống và các chứng chỉ API nhạy cảm tuyệt đối không được truyền trong phiên hội thoại của tác nhân AI; khi lựa chọn bộ định tuyến, nên ưu tiên các dịch vụ có nhật ký kiểm toán minh bạch và cơ sở hạ tầng rõ ràng; nếu có thể, cần cô lập hoàn toàn các thao tác nhạy cảm với quy trình làm việc của tác nhân AI.

Về lâu dài, nhóm nghiên cứu kêu gọi các công ty AI thực hiện chữ ký mã hóa cho phản hồi của mô hình, để phía khách hàng có thể xác minh về mặt toán học rằng các lệnh tác nhân thực thi thực sự đến từ mô hình thượng nguồn hợp pháp, chứ không phải phiên bản độc hại đã bị bộ định tuyến trung gian can thiệp.

Câu hỏi thường gặp

Vì sao bộ định tuyến của tác nhân AI có thể truy cập khóa cá nhân và cụm từ hạt giống?

Bộ định tuyến LLM chấm dứt kết nối mã hóa TLS, đọc toàn bộ nội dung truyền tải trong phiên hội thoại của tác nhân dưới dạng văn bản rõ. Nếu nhà phát triển sử dụng tác nhân AI để xử lý các tác vụ liên quan đến khóa cá nhân hoặc cụm từ hạt giống, thì các dữ liệu nhạy cảm này sẽ hoàn toàn hiển thị ở cấp độ bộ định tuyến, khiến bộ định tuyến độc hại có thể dễ dàng chặn mà không kích hoạt bất kỳ cảnh báo bất thường nào.

Làm thế nào để biết bộ định tuyến đang dùng có an toàn hay không?

Nhóm nghiên cứu cho biết rằng “việc xử lý chứng chỉ” và “việc đánh cắp chứng chỉ” gần như không thể nhận thấy từ phía khách hàng, khiến việc phát hiện trở nên cực kỳ khó khăn. Khuyến nghị cốt lõi là loại bỏ từ thiết kế việc để khóa cá nhân và cụm từ hạt giống đi vào bất kỳ quy trình làm việc của tác nhân AI nào, thay vì dựa vào cơ chế phát hiện ở phía sau (backend), đồng thời ưu tiên chọn dịch vụ bộ định tuyến có nhật ký kiểm toán an toàn minh bạch.

Chế độ YOLO là gì, và vì sao nó làm gia tăng rủi ro an toàn?

Chế độ YOLO là cấu hình trong khung tác nhân AI cho phép tác nhân tự động thực thi lệnh mà không cần người dùng xác nhận từng bước. Trong chế độ này, nếu lưu lượng tác nhân đi qua bộ định tuyến độc hại, các lệnh độc hại mà kẻ tấn công chèn vào sẽ được tác nhân tự động thực thi, khiến phạm vi thiệt hại có thể mở rộng từ đánh cắp chứng chỉ sang các thao tác độc hại được tự động hóa, và người dùng hoàn toàn không thể phát hiện bất thường trước khi thực thi.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Cá voi đòn bẩy ETH nắm giữ vị thế long 20K với lợi nhuận chưa thực hiện 2,13M USD, tăng 3,36M USD so với lỗ

Tin tức Gate, 27 tháng 4 — Một cá voi đòn bẩy Ethereum được nhà phân tích on-chain Ai Yi theo dõi duy trì vị thế mua (long) 20.000 ETH với lợi nhuận chưa thực hiện là 2,134 triệu USD, sau khi dao động từ khoản lỗ 1,227 triệu USD. Giá vào lệnh trung bình của vị thế này ở mức 2.287,2 USD cho mỗi ETH. Nhà giao dịch đã

GateNews15phút trước

Ethereum Vượt Mốc $2.400, Cá Voi Lớn Bị Thanh Lý với $2,395M Qua Hai Lượt Trên Nền Tảng Hợp Đồng Tương Lai Vĩnh Viễn

Tin tức Gate, ngày 27 tháng 4 — Ethereum tăng vọt lên trên $2,400 sáng nay, dẫn đến hai lần thanh lý quy mô lớn trên một nền tảng giao dịch tương lai vĩnh viễn lớn, theo theo dõi của Hyperinsight. Một địa chỉ cá voi bắt đầu với 0x5bc đã phải chịu các lần thanh lý liên tiếp trên vị thế bán khống ETH của mình, dẫn đến một

GateNews49phút trước

Thị trường Crypto Tăng Mạnh Trên Nhiều Nhóm; RWA Dẫn Đầu Với Mức Tăng 4,81%, BTC Vượt 79K

Tin tức từ Gate, ngày 27 tháng 4 — Theo dữ liệu của SoSoValue, thị trường crypto đã ghi nhận mức tăng trên diện rộng vào ngày 27 tháng 4. Nhóm RWA dẫn đầu với mức tăng 4,81% trong 24 giờ, nổi bật có Pendle (PENDLE) tăng 7,39%, Centrifuge (CFG) tăng 7,17%, Ondo Finance (ONDO) tăng 5,44% và Keeta (KTA) tăng 5,89%. Các tài sản lớn

GateNews59phút trước

Iran Đề Xuất Thỏa Thuận Eo Biển Hormuz Với Mỹ, Hoãn Các Cuộc Đàm Phán Hạt Nhân

Tin tức cổng thông tin, ngày 27 tháng 4 — Iran đã đề xuất một sáng kiến ngoại giao mới với Hoa Kỳ, ưu tiên một thỏa thuận về việc mở lại eo biển Hormuz và dỡ bỏ các phong tỏa đường biển trong khi hoãn các cuộc đàm phán hạt nhân sang một giai đoạn sau, theo AXIOS dẫn lời các quan chức Mỹ và các nguồn tin nắm rõ vấn đề

GateNews2giờ trước

Cá voi nạp 5,532 ETH vào HyperLiquid để bán, đóng một phần vị thế short ETH

Tin tức từ Gate, ngày 27 tháng 4 — Theo Onchain Lens, một địa chỉ cá voi được gắn nhãn "0xed4" đã nạp 5,532 ETH (trị giá xấp xỉ $13 triệu) đến HyperLiquid trong 24 giờ qua nhằm mục đích bán. Cá voi cũng đã đóng vị thế short ETH đòn bẩy 20x trên HyperLiquid, trong khi vẫn duy trì một vị thế short ETH đòn bẩy 20x trên Lighter.

GateNews2giờ trước

Whale pension-usdt.eth $110M Short trên BTC và ETH Giảm 15,25M USD khi Đợt Tăng Tháng 4 Tiếp Diễn

Bản tin Gate News, ngày 27 tháng 4 — Theo dõi của nhà phân tích on-chain Yujin, whale pension-usdt.eth đã mở một vị thế short đòn bẩy 3x trị giá $110 triệu USD trên BTC và ETH vào gần đầu tháng 4, nhưng kể từ đó đã chịu khoản lỗ tạm tính là 15,25 triệu USD khi giá tiếp tục tăng trong suốt cả tháng.

GateNews3giờ trước
Bình luận
0/400
Không có bình luận