Theo Cointelegraph đưa tin ngày 13 (giờ địa phương), nhóm nghiên cứu thuộc Đại học California (Mỹ) cảnh báo một số bộ định tuyến AI bên thứ ba, còn gọi là *từ*LLM 라우터*từ*, đang tồn tại lỗ hổng bảo mật có thể dẫn đến việc *từ*ví tiền mã hóa*từ* và khóa bí mật bị lộ, tạo điều kiện cho tin tặc đánh cắp tài sản số. Vấn đề đặc biệt đáng lo với các nhà phát triển đang dùng *từ*AI*từ* để lập trình hợp đồng thông minh và thao tác với *từ*ví tiền mã hóa*từ*.
Theo bài báo, nhóm nghiên cứu đã công bố một luận văn vào thứ Năm, phân tích các cuộc tấn công trung gian độc hại nhắm vào chuỗi cung ứng LLM và xác định 4 kiểu tấn công khác nhau, bao gồm chèn mã độc và đánh cắp thông tin xác thực. Đồng tác giả Chaofan Shou cho biết trên nền tảng X rằng nhóm đã phát hiện “26 LLM 라우터 lén chèn lệnh gọi công cụ độc hại và đánh cắp thông tin xác thực (creds) của người dùng”.
Trong hệ sinh thái hiện tại, rất nhiều *từ*LLM 에이전트*từ* không kết nối trực tiếp tới nhà cung cấp mô hình như OpenAI, Anthropic hay Google, mà gửi yêu cầu thông qua nhiều lớp trung gian là *từ*LLM 라우터*từ*. Chính các điểm trung gian này thường là nơi kết thúc kết nối TLS, cho phép chúng truy cập toàn bộ nội dung dưới dạng bản rõ. Theo nhóm nghiên cứu, cấu trúc này có thể vô tình đẩy *từ*private key*từ*, seed phrase và các dữ liệu nhạy cảm khác đi qua những kênh không được kiểm chứng, mở ra nguy cơ rò rỉ thông tin ví tiền mã hóa.
Để kiểm chứng, nhóm đã thu thập và thử nghiệm 28 bộ định tuyến trả phí và 400 bộ định tuyến miễn phí trong cộng đồng. Kết quả cho thấy 9 bộ định tuyến có hành vi chèn mã độc, 2 bộ sử dụng cơ chế kích hoạt né tránh thích ứng, và 17 bộ tìm cách truy cập thông tin xác thực Amazon Web Services (AWS) do nhóm nghiên cứu kiểm soát. Đáng chú ý, một bộ định tuyến đã thực sự rút được Ether từ *từ*khóa riêng Ethereum(ETH)*từ* do nhóm cung cấp cho mục đích thử nghiệm.
Mặc dù giá trị tài sản bị rút trong thí nghiệm chỉ dưới 50 USD và nhóm không công bố chi tiết mã băm giao dịch, kết quả vẫn cho thấy mức độ rủi ro nghiêm trọng ở tầng hạ tầng. Thông qua hai cuộc “thí nghiệm ô nhiễm”, nhóm cũng chứng minh rằng ngay cả những bộ định tuyến trông có vẻ bình thường vẫn có thể trở nên nguy hiểm nếu chúng chuyển tiếp thông tin qua các nút trung gian yếu kém, có hành vi tái sử dụng thông tin xác thực bị rò rỉ.
Theo nhóm nghiên cứu, thách thức lớn nhất là người dùng khó có khả năng phân biệt đâu là *từ*xử lý thông tin xác thực hợp lệ*từ* và đâu là *từ*đánh cắp thông tin xác thực*từ* ở phía máy khách: “Đường ranh giữa ‘xử lý thông tin xác thực’ và ‘trộm thông tin xác thực’ hoàn toàn vô hình với client”. Nguy cơ càng tăng khi nhiều khung phát triển *từ*AI 에이전트*từ* hỗ trợ chế độ tự động thực thi lệnh không cần xác nhận người dùng, thường được gọi là “YOLO mode”. Trong bối cảnh đó, một bộ định tuyến vốn vận hành bình thường có thể bị lợi dụng, bị “vũ khí hóa” mà ngay cả nhà vận hành cũng không hề nhận ra.
Nhóm tác giả khuyến nghị các nhà phát triển tăng cường *từ*phòng vệ phía client*từ*, tránh để private key, seed phrase hay bất kỳ dữ liệu ví tiền mã hóa nhạy cảm nào đi qua phiên làm việc với AI 에이전트. Về dài hạn, họ đề xuất các công ty AI triển khai cơ chế *từ*chữ ký mật mã*từ* cho phản hồi của mô hình, giúp LLM 에이전트 có thể kiểm tra một cách toán học xem chỉ thị được thực thi có thực sự xuất phát từ mô hình gốc hay đã bị sửa đổi trên đường truyền.
*bình luận* Cảnh báo này nhấn mạnh một thực tế: càng phụ thuộc vào hạ tầng *từ*AI*từ* để tối ưu quy trình phát triển hợp đồng thông minh và quản lý *từ*ví tiền mã hóa*từ*, cộng đồng càng phải chú ý đến bề mặt tấn công mới ở tầng chuỗi cung ứng LLM. Đối với giới phát triển *từ*crypto*từ*, các công cụ AI đang vừa là trợ thủ nâng cao năng suất, vừa là “cửa hậu” tiềm tàng dẫn tới ví và thông tin xác thực. Việc rà soát, đánh giá và chuẩn hóa bảo mật cho toàn bộ chuỗi cung ứng *từ*AI – crypto*từ* có thể sớm trở thành yêu cầu bắt buộc, thay vì chỉ là khuyến nghị.
Bình luận 0