Утечка кода Claude подорвала кризис для LLM: хакеры уже похитили ETH исследователей

ETH3,88%

Claude代碼洩漏引爆LLM危機

10 апреля исследователь по вопросам безопасности раскрыл системную уязвимость в цепочке поставок в экосистеме LLM: в ходе испытаний на 428 сторонних API-маршрутизаторах было обнаружено, что более 20% бесплатных маршрутизаторов активно внедряют вредоносный код; при этом один из маршрутизаторов успешно похитил ETH из приватного ключа, находившегося под контролем исследователей.

Уязвимости цепочки поставок LLM-маршрутизаторов: системный риск, раскрытый данными исследований

Исследователь из соцсетей @Fried_rice указал, что широко используемые в экосистеме LLM-агентов сторонние API-маршрутизаторы по сути являются приложенческими прокси уровня, вставляемыми между клиентом и вышестоящими поставщиками моделей; они способны читать JSON-нагрузку каждой передаваемой транзакции в открытом виде. Ключевая проблема заключается в том, что на данный момент ни один поставщик маршрутизаторов не реализует обязательную защиту целостности с шифрованием между клиентом и вышестоящей моделью, из-за чего маршрутизаторы превращаются в высокоценный узел вмешательства для атак на цепочки поставок.

Четыре ключевые находки по результатам исследовательских тестов

Активное внедрение вредоносного кода: 1 платный маршрутизатор и 8 бесплатных маршрутизаторов (более 20%) активно внедряют вредоносный код в полезную нагрузку при передаче

Адаптивное уклонение: 2 маршрутизатора развернули триггеры, которые могут динамически обходить обнаружение; они способны скрывать вредоносные действия при прохождении проверки безопасности

Активное обнаружение учетных данных: 17 маршрутизаторов затрагивали учетные данные AWS Canary, развернутые исследователями, что указывает на наличие активных попыток кражи учетных данных

Кража зашифрованных активов: 1 маршрутизатор похитил ETH из приватного ключа, находившегося у исследователей, подтверждая, что уязвимость уже напрямую приводит к потерям ончейн-активов

Эксперименты с отравлением дополнительно раскрыли масштаб уязвимости: утекший ключ OpenAI API был использован для генерации 100 миллионов токенов GPT-5.4; более слабые по настройке приманки производили 2 миллиарда оплачиваемых токенов, 99 учетных данных, охватывающих 440 сессий Codex, а также 401 сессию, работающую в автономном режиме «YOLO».

Утечка кода Claude: цепочка атак от человеческой ошибки до использования хакерами

В конце марта 2026 года файлы сопоставления исходного кода (Source Map File) из NPM-репозитория кода Claude случайно были раскрыты публично, после чего множество разработчиков сразу же скачали и распространили их. Anthropic признала, что утечка внутреннего исходного кода действительно произошла по причине человеческой ошибки.

Однако хакеры быстро превратили этот инцидент в вектор атаки. Zscaler обнаружила: злоумышленники под названием «Claude Code Leak» распространяли на GitHub ZIP-архивы, утверждая, что они содержат специальные версии кода Claude, скомпилированные на основе утекшего исходного кода, обладающие корпоративной функциональностью и без ограничений на сообщения. Если разработчики выполняли инструкции, на устройства устанавливались крадущая информацию программа Vidar и инструменты прокси-сервера GhostSocks. Эта цепочка атак точно использовала любопытство разработчиков и их внимание к официальному инциденту с утечкой, представляя собой типичную комбинированную атаку, сочетающую социальную инженерию и вредоносное ПО.

Механизмы защиты: три уровня защиты клиента, подтвержденные исследованиями

Исследовательская группа одновременно разработала исследовательский прокси под названием Mine и проверила три защитных механизма, эффективных на клиентской стороне:

Политика аварийного отключения с гейтингом (Circuit Breaker Policy Gating): при обнаружении аномального поведения маршрутизатора автоматически разрывается соединение, чтобы не допустить передачу вредоносных команд

Отбор аномалий на стороне ответа (Response-side Anomaly Screening): полная проверка целостности ответов, возвращаемых маршрутизатором, для распознавания измененного содержимого

Только дописываемые прозрачные журналы (Append-only Transparent Logging): создание неизменяемых учетных записей аудита операций для последующего расследования и анализа

Частые вопросы

Что такое LLM API-маршрутизатор и почему его наличие создает риск для безопасности цепочки поставок?

LLM API-маршрутизатор — это сторонний сервис, выступающий прокси между приложениями ИИ и поставщиками вышестоящих моделей; он может распределять запросы на вызов инструментов между несколькими вышестоящими поставщиками. Поскольку маршрутизатор может читать JSON-нагрузку всех передаваемых данных в открытом виде и в настоящее время отсутствует защита шифрованием end-to-end, вредоносный или скомпрометированный маршрутизатор может незаметно для пользователя внедрять вредоносный код, красть API-учетные данные или похищать криптоактивы.

Из-за чего произошла утечка кода Claude и почему ею воспользовались хакеры?

Причина утечки кода Claude — то, что сотрудник Anthropic случайно раскрыл в NPM-репозитории файл сопоставления исходного кода Java. После того как инцидент привлек широкое внимание, хакеры воспользовались любопытством разработчиков к содержимому утечки: они распространяли на GitHub вредоносные архивы, замаскированные под утекший код, и тем самым успешно подталкивали целевых пользователей к установке вредоносного ПО.

Как разработчики могут защитить себя в подобных атаках на цепочки поставок?

Ключевые меры защиты включают: использование только маршрутизаторов, поступающих из доверенных источников и имеющих четкие записи о проверках безопасности; отказ от загрузки кода «специальных версий», заявленных из неофициальных каналов; внедрение принципа наименьших привилегий в управление API-учетными данными; а также включение механизмов обнаружения аномалий на стороне ответа в фреймворке LLM-агентов, чтобы избежать потерь ончейн-активов вследствие компрометации маршрутизатора.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Открытый интерес по фьючерсам на Ethereum вырос на 7,29% до $32,96 млрд за 24 часа

Новостное сообщение Gate, 22 апреля — Согласно данным Coinglass, открытый интерес по глобальным фьючерсам на Ethereum за последние 24 часа вырос на 7,29% и достиг общей суммы $32,96 млрд. Среди крупнейших бирж открытый интерес распределяется следующим образом: ведущая биржа удерживает $7,67 млрд, другая крупная платформа — $1,90 млрд, третья биржа — $2,31 млрд, а Gate — $3,26 млрд.

GateNews4ч назад

Уровни ликвидаций по ETH: $1.823B ликвидаций по лонгам при $2,278, $1.03B ликвидаций по шортам при $2,515

Данные Coinglass указывают, что движения цены ETH запускают крупные ликвидации: ниже $2,278 приведет к $1.823B ликвидаций по лонгам; выше $2,515 приведет к $1.03B ликвидаций по шортам на крупных централизованных биржах. Аннотация: Краткая заметка со ссылкой на данные Coinglass по ценовым уровням ETH и ожидаемым ликвидациям на централизованных биржах: ниже $2,278 запускает $1.823B ликвидаций по лонгам; выше $2,515 запускает $1.03B ликвидаций по шортам.

GateNews4ч назад

Ethereum пробивает уровень $2,400, а дневное снижение сохраняется на уровне 0.15%

Сообщение Gate News, 22 апреля — сегодня Ethereum преодолел отметку $2,400, хотя за 24-часовой период криптовалюта показала снижение на 0.15%.

GateNews5ч назад

Биткоин преодолел 78 000 долларов, рынок вышел из зоны крайней паники

Рынок криптовалют оживает: BTC закрепился выше 78,000 долларов, прибавляя примерно 2% в день. После пробоя 75k возникло давление со стороны коротких позиций (short squeeze). Спотовые ETF продолжают получать чистые притоки, а наращивание MicroStrategy способствует росту доли институциональных инвесторов. Открытый интерес растет, ставки фондирования снижаются и даже уходят в отрицательную зону, что указывает на потенциальную взрывную динамику. Напряженность в регионе ослабевает, а индекс страха возвращается в диапазон паники; настроение улучшилось, но еще не перешло в бычий рынок. Чтобы удержаться в диапазоне 78k-83k, повысить ликвидность и обеспечить макроэкономическую стабильность, нужно войти в долгосрочный бычий рынок. Эта статья впервые опубликована на Chain News ABMedia.

ChainNewsAbmedia6ч назад

Средняя ставка финансирования Ethereum за 8 часов на уровне 0,0008%, у крупных CEX — смешанные значения

Данные Coinglass показывают, что сетевое финансирование Ethereum за 8 часов составляет 0,0008%. Среди крупнейших CEX ставки финансирования колеблются от -0,0029% до 0,008%, при этом у Gate -0,0064%. Аннотация: В этой заметке обобщаются последние данные по ставкам финансирования Ethereum с Coinglass, сравнивается среднее значение по сети со ставками, публикуемыми крупными централизованными биржами. Сетевое финансирование за 8 часов составляет 0,0008%, тогда как диапазон CEX сообщает значения от -0,0029% до 0,008%, при этом у Gate -0,0064%, что демонстрирует заметный разброс в стоимости финансирования между площадками.

GateNews6ч назад

Основатель Aave Стани: Команда продвигает несколько решений, восстановлено $70M в ETH

Gate News сообщение, 22 апреля — основатель Aave Стани заявил, что в последние дни команда активно продвигает урегулирование событий, уделяя основное внимание защите интересов пользователей и обеспечению упорядоченного восстановления рынка. По словам Стани, команда работает с несколькими партнерами, чтобы продвинуть несколько сценариев решения,

GateNews7ч назад
комментарий
0/400
Нет комментариев