Tese de investigação da Universidade da Califórnia: o router de agentes de IA tem uma vulnerabilidade grave, 26 segredos roubados credenciais de criptografia

ETH-2,51%

AI代理漏洞

Uma equipa de investigação da Universidade da Califórnia publicou na quinta-feira um artigo, pela primeira vez documentando de forma sistemática ataques de intermediário maliciosos contra a cadeia de fornecimento de Large Language Models (LLM), revelando uma importante falha de segurança de terceiros no ecossistema de agentes de IA. O coautor do artigo, Shou Chaofan, declarou diretamente no X: «26 routers de LLM estão a injetar secretamente chamadas de ferramentas maliciosas e a roubar credenciais.» A investigação testou 28 routers pagos e 400 routers gratuitos.

Descobertas centrais da investigação: vantagem de posicionamento dos routers maliciosos no tráfego de agentes de IA

多跳LLM路由器供應鏈 (Fonte: arXiv)

As características da arquitetura dos agentes de IA fazem com que dependam naturalmente de routers de terceiros: os agentes agregam pedidos de acesso a fornecedores de modelos upstream como OpenAI, Anthropic e Google através de mediação via API. O problema crítico é que estes routers terminam as ligações de encriptação TLS (Segurança na Camada de Transporte) à Internet e leem, em texto claro, cada mensagem transmitida, incluindo os parâmetros completos e o conteúdo de contexto das chamadas de ferramentas.

Os investigadores implantaram chaves privadas de carteiras encriptadas e credenciais AWS em routers isco, acompanhando o momento em que foram acedidas e exploradas.

Dados-chave dos resultados dos testes

9 routers injetam proactivamente código malicioso: inserindo instruções não autorizadas no fluxo de chamadas de ferramentas de agentes de IA

2 routers implementam disparadores de evasão adaptativa: conseguem ajustar dinamicamente o comportamento para contornar a deteção básica de segurança

17 routers acedem às credenciais AWS dos investigadores: constituem uma ameaça direta para serviços cloud de terceiros

1 router conclui um roubo de ETH: transfere efetivamente Ethereum a partir da chave privada detida pelo investigador, completando uma cadeia de ataque integral

Os investigadores realizaram simultaneamente dois «estudos de envenenamento», e os resultados mostram que mesmo routers que no passado se comportaram de forma normal, uma vez reutilizados como um fraco retransmissor (weak relay) com credenciais vazadas, podem tornar-se ferramentas de ataque sem que o operador o saiba.

Porque é difícil de detetar: invisibilidade dos limites das credenciais e risco do modo YOLO

O artigo aponta a dificuldade central de deteção: «Para o cliente, o limite entre “processar credenciais” e “roubar credenciais” é invisível, porque o router já leu a chave em texto claro durante o encaminhamento normal.» Isto significa que engenheiros que usam agentes de codificação de IA como Claude Code para desenvolver contratos inteligentes ou carteiras, se não forem adotadas medidas de isolamento, fazem com que chaves privadas e frases mnemónicas atravessem um router malicioso num fluxo operacional que cumpre totalmente o esperado.

Outro fator que amplifica o risco é o «modo YOLO» referido pelos investigadores — uma configuração, em muitos frameworks de agentes de IA, que permite que o agente execute instruções automaticamente sem confirmação faseada do utilizador. Neste modo, um agente controlado por um router malicioso pode concluir chamadas de contratos maliciosos ou transferências de ativos sem qualquer aviso, e o âmbito do dano estende-se muito para além do mero roubo de credenciais.

O artigo de investigação conclui: «Os routers de API de LLM situam-se num limite de confiança crítico, e atualmente este ecossistema trata-os como transmissão transparente.»

Recomendações de defesa: práticas de curto prazo e direções de arquitetura a longo prazo

Os investigadores recomendam que os criadores de imediato adotem as seguintes medidas: a chave privada, a frase mnemónica e credenciais sensíveis de API nunca devem ser transmitidas em conversas de agentes de IA; ao escolher routers, deve dar-se prioridade a serviços com registos de auditoria transparentes e infraestruturas claramente definidas; se possível, deve isolar completamente operações sensíveis dos fluxos de trabalho dos agentes de IA.

A longo prazo, os investigadores apelam às empresas de IA para assinarem encriptadamente as respostas do modelo, de modo a que os clientes possam verificar matematicamente que as instruções executadas pelo agente provêm de um modelo upstream legítimo e não de uma versão maliciosa alterada pelo router intermédio.

Perguntas frequentes

Porque é que os routers de agentes de IA podem aceder a chaves privadas e frases mnemónicas?

Os routers de LLM terminam ligações de encriptação TLS e leem, em texto claro, todo o conteúdo transmitido nas conversas do agente. Se o desenvolvedor usar agentes de IA para tarefas que envolvem chaves privadas ou frases mnemónicas, estes dados sensíveis ficam totalmente visíveis a nível do router, permitindo que o router malicioso os intercepte facilmente sem despoletar quaisquer alertas anómalos.

Como determinar se o router em uso é seguro?

Os investigadores referem que «o “processamento de credenciais” e o “roubo de credenciais” são quase invisíveis para o cliente», tornando a deteção extremamente difícil. A recomendação fundamental é eliminar, a nível de conceção, a entrada de chaves privadas e frases mnemónicas em qualquer fluxo de trabalho de agentes de IA, em vez de depender de mecanismos de deteção no backend, e dar prioridade a serviços de router com registos de auditoria de segurança transparentes.

O que é o modo YOLO e porque é que agrava o risco de segurança?

O modo YOLO é uma configuração, em frameworks de agentes de IA, que permite ao agente executar instruções automaticamente, sem confirmação faseada pelo utilizador. Neste modo, se o tráfego do agente passar por um router malicioso, as instruções maliciosas injetadas pelo atacante serão executadas automaticamente pelo agente; o âmbito do dano pode estender-se do roubo de credenciais a operações maliciosas automatizadas, e os utilizadores não conseguem detetar qualquer anomalia antes da execução.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Justin Sun deposita 53,660 ETH no valor de $125M milhões na Spark após retirada da Aave

Justin Sun depositou 53,660 ETH no valor de $125 milhões na Spark, depois de ter retirado os tokens da Aave. Agora, detém cerca de $2.13 mil milhões em activos distribuídos pela Sky e pela Spark, juntamente com $380 milhões na Aave.

GateNews19m atrás

Queda de 0.76% em ETH em 15 minutos: dupla pressão de desalavancagem ativa por baleias e saída de fluxos de fundos de ETFs

Durante o período de 2026-04-19 07:15 a 07:30 (UTC), o preço à vista de ETH oscilou na faixa de 2298.13 a 2322.69 USDT, com uma amplitude de 1.06% e uma taxa de rendibilidade de -0.76%. Nesse intervalo, a atenção do mercado aumentou; a queda rápida do preço suscitou ampla atenção dos utilizadores e, acompanhada por um aumento claramente evidente do volume de transações num curto espaço de tempo, indicou um aumento abrupto da pressão de liquidez. O principal motor desta oscilação anómala foi que baleias gigantes na cadeia venderam ativamente ETH para reembolsar empréstimos em plataformas DeFi, a fim de evitar liquidação forçada. De acordo com o rastreio on-chain e a monitorização dos fluxos de fundos, entre 18 e 19 de abril,

GateNews1h atrás

O ETH rompeu abaixo de 2300 USDT

Mensagem do bot Gate News, a Gate mostra a cotação, o ETH rompeu abaixo de 2300 USDT, preço actual 2298.67 USDT.

CryptoRadar1h atrás

ETH desce 0,58% em 15 minutos: contração da liquidez em derivados e redução proactiva de posições dominam a correcção de curto prazo

2026-04-19 04:30 até 2026-04-19 04:45 (UTC), o retorno da ETH no gráfico de 15 minutos registou -0,58%, com a faixa de preço a situar-se entre 2321,62 e 2342,04 USDT, e a amplitude a atingir 0,87%. A queda no curto prazo ocorreu num contexto de agravamento da volatilidade global do mercado e de uma descida generalizada dos preços dos principais criptoativos; a apetência pelo risco no mercado diminuiu de forma evidente, aumentando o sentimento de espera dos traders. O principal motor desta oscilação foi a forte contração da liquidez no mercado de derivados e a redução voluntária de posições por parte dos fundos alavancados. Os dados mostram que, nas últimas 24 horas, o volume de negociação dos contratos perpétuos ETH/USD caiu 67,16% para cerca de 74,87 milhões de dólares; os contratos em aberto registaram uma ligeira descida de 3,33% para 329 milhões de dólares; o montante de liquidações não aumentou de forma anormal. Esta estrutura indica que o mercado não apresenta risco de “corrida” passiva; mais fundos optam por sair proactivamente e observar, o que intensifica a pressão vendedora no curto prazo. Além disso, a estrutura de mercado com os ursos em vantagem (rácio long/short 47,48%:52,52%) e o alinhamento de sentimento com a zona de pânico reforçam a tendência de queda do preço. No mesmo período, moedas de referência como BTC e SOL também desceram 2%-3,4% em simultâneo, o que evidencia ainda mais que esta correcção foi impulsionada pelo sentimento de risco sistémico. Não se verificaram transferências anormais de grande dimensão de fundos na cadeia nem liquidações em escala de protocolos DeFi; a liquidez à vista e a liquidez on-chain mantiveram-se globalmente estáveis, sem indícios de uma conjunção repentina de risco sistémico. O risco de volatilidade atual continua a exigir cautela, especialmente enquanto a apetência global pelo risco se mantém em retração; a ETH no curto prazo pode enfrentar uma nova descida. Acompanhe as alterações no volume de negociação de derivados e nos contratos em aberto, o rácio long/short e mudanças extremas na taxa de funding; monitorize atempadamente o fluxo de fundos on-chain, transferências de grande montante e tendências de ampliação de saídas líquidas na plataforma. Para mais oscilações de mercado e análise aprofundada, continue a acompanhar os próximos comunicados.

GateNews4h atrás

A retirada da rsETH pelo Spark Protocol em Janeiro revela-se prudente à medida que o Aave enfrenta uma crise de liquidez em ETH

A estratégia do Spark Protocol de retirar da bolsa activos com pouca utilização e de reforçar as garantias enfrentou um backlash inicial, mas revelou-se sensata durante a turbulência do mercado. Ao mesmo tempo que mantém limites superiores para a taxa de juro, o SparkLend assegura a liquidez, ao contrário do Aave, que agora enfrenta riscos significativos.

GateNews4h atrás
Comentar
0/400
Nenhum comentário