A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH-2,92%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Vitalik e a presidente da Ethereum Foundation, Aya Miyaguchi, confirmados para falar na inauguração do Hong Kong Ethereum Community Hub

Vitalik Buterin e Aya Miyaguchi irão falar na inauguração do Hong Kong Ethereum Community Hub a 21 de abril. O hub, o primeiro espaço do género apoiado por Ethereum na Ásia, tem como objetivo ligar os ecossistemas de Leste e de Oeste com discussões sobre temas-chave como provas de conhecimento zero e IA.

GateNews51m atrás

Justin Sun deposita 53,660 ETH no valor de $125M milhões na Spark após retirada da Aave

Justin Sun depositou 53,660 ETH no valor de $125 milhões na Spark, depois de ter retirado os tokens da Aave. Agora, detém cerca de $2.13 mil milhões em activos distribuídos pela Sky e pela Spark, juntamente com $380 milhões na Aave.

GateNews1h atrás

Queda de 0.76% em ETH em 15 minutos: dupla pressão de desalavancagem ativa por baleias e saída de fluxos de fundos de ETFs

Durante o período de 2026-04-19 07:15 a 07:30 (UTC), o preço à vista de ETH oscilou na faixa de 2298.13 a 2322.69 USDT, com uma amplitude de 1.06% e uma taxa de rendibilidade de -0.76%. Nesse intervalo, a atenção do mercado aumentou; a queda rápida do preço suscitou ampla atenção dos utilizadores e, acompanhada por um aumento claramente evidente do volume de transações num curto espaço de tempo, indicou um aumento abrupto da pressão de liquidez. O principal motor desta oscilação anómala foi que baleias gigantes na cadeia venderam ativamente ETH para reembolsar empréstimos em plataformas DeFi, a fim de evitar liquidação forçada. De acordo com o rastreio on-chain e a monitorização dos fluxos de fundos, entre 18 e 19 de abril,

GateNews2h atrás

O ETH rompeu abaixo de 2300 USDT

Mensagem do bot Gate News, a Gate mostra a cotação, o ETH rompeu abaixo de 2300 USDT, preço actual 2298.67 USDT.

CryptoRadar2h atrás

ETH desce 0,58% em 15 minutos: contração da liquidez em derivados e redução proactiva de posições dominam a correcção de curto prazo

2026-04-19 04:30 até 2026-04-19 04:45 (UTC), o retorno da ETH no gráfico de 15 minutos registou -0,58%, com a faixa de preço a situar-se entre 2321,62 e 2342,04 USDT, e a amplitude a atingir 0,87%. A queda no curto prazo ocorreu num contexto de agravamento da volatilidade global do mercado e de uma descida generalizada dos preços dos principais criptoativos; a apetência pelo risco no mercado diminuiu de forma evidente, aumentando o sentimento de espera dos traders. O principal motor desta oscilação foi a forte contração da liquidez no mercado de derivados e a redução voluntária de posições por parte dos fundos alavancados. Os dados mostram que, nas últimas 24 horas, o volume de negociação dos contratos perpétuos ETH/USD caiu 67,16% para cerca de 74,87 milhões de dólares; os contratos em aberto registaram uma ligeira descida de 3,33% para 329 milhões de dólares; o montante de liquidações não aumentou de forma anormal. Esta estrutura indica que o mercado não apresenta risco de “corrida” passiva; mais fundos optam por sair proactivamente e observar, o que intensifica a pressão vendedora no curto prazo. Além disso, a estrutura de mercado com os ursos em vantagem (rácio long/short 47,48%:52,52%) e o alinhamento de sentimento com a zona de pânico reforçam a tendência de queda do preço. No mesmo período, moedas de referência como BTC e SOL também desceram 2%-3,4% em simultâneo, o que evidencia ainda mais que esta correcção foi impulsionada pelo sentimento de risco sistémico. Não se verificaram transferências anormais de grande dimensão de fundos na cadeia nem liquidações em escala de protocolos DeFi; a liquidez à vista e a liquidez on-chain mantiveram-se globalmente estáveis, sem indícios de uma conjunção repentina de risco sistémico. O risco de volatilidade atual continua a exigir cautela, especialmente enquanto a apetência global pelo risco se mantém em retração; a ETH no curto prazo pode enfrentar uma nova descida. Acompanhe as alterações no volume de negociação de derivados e nos contratos em aberto, o rácio long/short e mudanças extremas na taxa de funding; monitorize atempadamente o fluxo de fundos on-chain, transferências de grande montante e tendências de ampliação de saídas líquidas na plataforma. Para mais oscilações de mercado e análise aprofundada, continue a acompanhar os próximos comunicados.

GateNews5h atrás

A retirada da rsETH pelo Spark Protocol em Janeiro revela-se prudente à medida que o Aave enfrenta uma crise de liquidez em ETH

A estratégia do Spark Protocol de retirar da bolsa activos com pouca utilização e de reforçar as garantias enfrentou um backlash inicial, mas revelou-se sensata durante a turbulência do mercado. Ao mesmo tempo que mantém limites superiores para a taxa de juro, o SparkLend assegura a liquidez, ao contrário do Aave, que agora enfrenta riscos significativos.

GateNews5h atrás
Comentar
0/400
Nenhum comentário