Article de recherche de l’Université de Californie : un routeur d’agents d’IA présente de graves vulnérabilités, 26 identifiants secrets ont été exfiltrés pour des preuves d’accès chiffrées

ETH0,51%

AI代理漏洞

Une équipe de recherche de l’Université de Californie a publié jeudi un article documentant pour la première fois de manière systématique des attaques d’homme du milieu malveillant contre la chaîne d’approvisionnement des grands modèles de langage (LLM), mettant en évidence un important angle mort de sécurité lié aux routeurs tiers dans l’écosystème des agents IA. Le co-auteur de l’article, Shou Chaofan, a déclaré directement sur X : « 26 routeurs LLM injectent secrètement des appels d’outils malveillants et volent des identifiants. » L’étude a mené des tests sur 28 routeurs payants et 400 routeurs gratuits.

Résultats clés de l’étude : l’avantage de positionnement des routeurs malveillants dans le trafic des agents IA

多跳LLM路由器供應鏈 (来源:arXiv)

Les caractéristiques d’architecture des agents IA les rendent naturellement dépendants de routeurs tiers : les agents passent par des appels d’API pour agréger des requêtes d’accès à des fournisseurs de modèles en amont tels qu’OpenAI, Anthropic, Google, etc. Le problème clé réside dans le fait que ces routeurs mettent fin au chiffrement TLS (sécurité de la couche de transport) des connexions Internet et lisent sous forme de texte clair chaque message transmis, y compris les paramètres complets et le contenu contextuel des appels d’outils.

Les chercheurs ont implanté des clés privées de portefeuilles chiffrés et des identifiants AWS dans des routeurs pièges, afin de suivre s’ils ont été consultés et exploités.

Données clés des résultats des tests

9 routeurs injectent activement du code malveillant : intégration d’instructions non autorisées dans le flux d’appels d’outils des agents IA

2 routeurs déploient une éviction adaptative de déclencheurs : ajustement dynamique du comportement pour contourner une détection de sécurité de base

17 routeurs accèdent aux identifiants AWS des chercheurs : menace directe pour des services cloud tiers

1 routeur accomplit un vol ETH : transfère effectivement l’Ether depuis la clé privée détenue par le chercheur, complétant une chaîne d’attaque complète

Les chercheurs ont également mené deux « études de poisoning » (empoisonnement), dont les résultats montrent qu’en dépit d’un comportement normal passé, un routeur réutilisé en relais faible pour exploiter des identifiants divulgués peut aussi, sans que les opérateurs n’en soient informés, devenir un outil d’attaque.

Pourquoi c’est difficile à détecter : l’invisibilité des frontières de certificats et le risque du mode YOLO

L’article indique que la difficulté centrale de détection est la suivante : « pour le client, la frontière entre “traitement des certificats” et “vol des certificats” est invisible, parce que le routeur lit déjà les clés sous forme de texte clair durant la redirection normale. » Cela signifie que des ingénieurs utilisant des agents d’encodage IA tels que Claude Code pour développer des contrats intelligents ou des portefeuilles, s’ils ne prennent pas de mesures d’isolement, verront leurs clés privées et leurs phrases mnémoniques transiter par un routeur malveillant dans des opérations parfaitement conformes aux attentes.

Un autre facteur qui amplifie le risque est le « mode YOLO » que les chercheurs appellent ainsi : dans la plupart des frameworks d’agents IA, une configuration permet à l’agent d’exécuter automatiquement des instructions sans confirmation étape par étape de l’utilisateur. Dans ce mode, un agent manipulé par un routeur malveillant peut exécuter des appels de contrats malveillants ou des transferts d’actifs sans aucune alerte préalable, et l’ampleur du dommage dépasse largement un simple vol d’identifiants.

L’article de recherche conclut : « les routeurs d’API LLM se trouvent à une frontière de confiance essentielle, et cet écosystème les considère actuellement comme un transport transparent. »

Recommandations de défense : pratiques à court terme et directions d’architecture à long terme

Les chercheurs recommandent aux développeurs de mettre en œuvre immédiatement les mesures suivantes : la clé privée, la phrase mnémonique et les identifiants API sensibles ne doivent jamais être transmis dans une conversation d’agent IA ; lors du choix d’un routeur, privilégier un service offrant des journaux d’audit transparents et une infrastructure clairement définie ; si possible, isoler complètement les opérations sensibles du processus de travail de l’agent IA.

À long terme, les chercheurs appellent les entreprises d’IA à appliquer des signatures de réponse chiffrées aux modèles, afin que les clients puissent, par des méthodes mathématiques, vérifier que les instructions exécutées par l’agent proviennent bien d’un modèle amont légitime et non d’une version malveillante altérée par un routeur intermédiaire.

FAQ

Pourquoi les routeurs d’agents IA peuvent-ils accéder aux clés privées et aux phrases mnémoniques ?

Les routeurs LLM mettent fin au chiffrement TLS de la connexion et lisent sous forme de texte clair l’intégralité du contenu transmis dans la conversation de l’agent. Si les développeurs utilisent des agents IA pour traiter des tâches impliquant des clés privées ou des phrases mnémoniques, ces données sensibles deviennent entièrement visibles au niveau du routeur, ce qui permet à un routeur malveillant d’intercepter facilement sans déclencher d’alertes anormales.

Comment déterminer si le routeur utilisé est sécurisé ?

Les chercheurs indiquent que « le traitement des certificats » et le « vol des certificats » sont presque invisibles côté client, ce qui rend la détection extrêmement difficile. La recommandation fondamentale est d’empêcher dès la conception que les clés privées et les phrases mnémoniques entrent dans n’importe quel flux de travail d’agent IA, plutôt que de compter sur des mécanismes de détection côté backend, et de privilégier des services de routeur disposant de journaux d’audit de sécurité transparents.

Qu’est-ce que le mode YOLO, et pourquoi accroît-il les risques de sécurité ?

Le mode YOLO est une configuration des frameworks d’agents IA qui permet à l’agent d’exécuter automatiquement des instructions, sans confirmation progressive de l’utilisateur. Dans ce mode, si le trafic de l’agent passe par un routeur malveillant, les instructions malveillantes injectées par l’attaquant seront exécutées automatiquement par l’agent ; l’étendue du dommage peut s’étendre du vol d’identifiants à des opérations malveillantes automatisées, et les utilisateurs sont totalement incapables de déceler l’anomalie avant l’exécution.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Grayscale met en jeu 102 400 ETH d’une valeur de $237 million

Message de Gate News, 25 avril — Grayscale a mis en jeu 102 400 ETH, d’une valeur d’environ $237 million, selon un post de Trader That Martini Guy du 25 avril. Ce mouvement représente l’une des plus importantes actions de mise en jeu (staking) d’Ethereum par des institutions observées récemment. Le staking d’Ethereum réduit l’offre en circulation d’ETH et peut provoquer un resserrement de l’offre si la demande continue d’augmenter. Le staking renforce aussi la sécurité du réseau en soutenant les opérations des validateurs et en garantissant l’efficacité de la blockchain. La participation de Grayscale souligne la confiance institutionnelle dans la valeur à long terme d’Ethereum et la stabilité du réseau. Le mouvement de staking s’inscrit dans le rôle croissant d’Ethereum dans la finance décentralisée, les actifs tokenisés et les smart contracts. À mesure que les grands acteurs institutionnels approfondissent leur implication dans les écosystèmes blockchain, le staking d’Ethereum est devenu un élément central de leurs stratégies à long terme.

GateNewsIl y a 1h

Ethereum NFT Trading Volume Hits $3.93M in 24 Hours, BAYC Surges Over 266%

Gate News message, April 25 — According to CryptoSlam, Ethereum NFT trading volume reached $3.934 million over the past 24 hours, up 72.78%. BAYC led the market with over $1.45 million in trading volume, posting a 266.35% surge in 24-hour activity. Courtyard generated approximately $980,000 in trad

GateNewsIl y a 2h

KelpDAO récupère $43M en rsETH et réduit le déficit à 89,500 ETH

Message de Gate News, 25 avril — KelpDAO a annoncé des progrès sur les efforts de récupération des détenteurs de rsETH, coordonnés avec Aave et des partenaires de l’écosystème depuis le 18 avril. Le déficit initial était de 163,200 ETH ; Kelp a récupéré 40,300 rsETH (environ 43,000 ETH), et le Conseil de sécurité d’Arbitrum a obtenu un montant supplémentaire de 30,700 ETH. Le Conseil de sécurité d’Arbitrum a obtenu un montant supplémentaire de 30,700 ETH. Un écart restant est d’environ 89,500 ETH.

GateNewsIl y a 2h

Aave propose 25 000 ETH à DeFi United pour une aide liée à l’incident du piratage du Kelp DAO

Les prestataires de services d’Aave ont présenté, vendredi, une proposition de gouvernance visant à contribuer 25,000 ETH—d’une valeur de près de $58 million—depuis le DAO du protocole à DeFi United, un effort coordonné de soutien visant à rétablir la couverture pour rsETH à la suite de l’exploit du Kelp DAO. La contribution proposée contribuerait à aider à clôturer le

CryptoFrontierIl y a 3h

Baleine de l’ICO ETH transfère 10 000 ETH vers une adresse Multi-Sig, vraisemblablement en préparation d’une vente

Message de Gate News, 25 avril — Un baleinier de l’ICO Ethereum détenant 1 million d’ETH a transféré 10 000 ETH d’une valeur d’environ 23,21 millions de dollars vers une adresse multi-signature, selon un analyste on-chain qui surveille la blockchain. Il s’agit du deuxième transfert de ce type au cours de la semaine écoulée. L’adresse destinataire a

GateNewsIl y a 4h

Le mainnet de Fluent Ethereum Layer 2 est lancé avec le jeton BLEND et des liquidités $50M dès le premier jour

Message de Gate News, 25 avril — Fluent, un réseau de couche 2 sur Ethereum, a lancé vendredi son mainnet et son jeton natif BLEND avec $50 millions de liquidités engagées dès le premier jour. Le réseau propose une exécution fusionnée, une architecture qui permet aux applications construites pour différents environnements virtuels de fonctionner au sein du même état de chaîne. USDnr, la stablecoin native de Fluent construite via le partenaire Nerona, génère un rendement issu des T-bills qui s’accumule au protocole. Fluent intègre Prints, une couche de réputation lancée en janvier qui agrège des signaux comportementaux, notamment des scores Ethos et des données de smart follower Kaito, dans des profils programmables. Les développeurs peuvent utiliser ces profils via Fluent Connect pour identifier et servir des utilisateurs dont la réputation a été vérifiée. Sept applications lancées dès le premier jour : Vena un protocole de prêt basé sur la réputation, Yumi un service buy-now-pay-later, Pulse Predictor un protocole d’interrogation onchain, Pump Pals un sport de fantasy, Blend un outil d’intégration de rendement et Sprout un gestionnaire de stratégie DeFi. BLEND est un jeton utilitaire pour les opérations du réseau, les frais de transaction, le staking et la signalisation communautaire. Le projet a mené une vente publique de jetons du 7 avril au 13 avril sur une plateforme majeure, proposant 10 millions de jetons 1% de l’offre initiale à 0,10 $ par jeton, ce qui implique une valorisation entièrement diluée de millions. L’offre initiale est fixée à 1 milliard de jetons. Un airdrop communautaire représentant 0,71% de l’offre initiale sera distribué lors de l’événement de génération des jetons, avec une fenêtre de réclamation de 30 jours. Fluent Labs a levé à ce jour 11,2 millions de dollars : un million de tour seed mené par Polychain Capital en février 2025, 2,2 millions de dollars de tour testnet en juillet 2025, et une million de vente publique de jetons en avril 2026. Le réseau utilise rWasm, une représentation intermédiaire de bas niveau, pour simuler les comportements EVM, SVM et Wasm pour l’exécution, et emploie FluentBFT comme mécanisme de consensus décentralisé.

GateNewsIl y a 4h
Commentaire
0/400
Aucun commentaire