นักก่อตั้ง Solayer เผยแพร่งานวิจัยด้านความปลอดภัยห่วงโซ่อุปทานของ LLM โดยมีการเปิดเผยว่ามีเราเตอร์ฟรีมากกว่า 2% ที่ถูกฉีดโค้ดอันตราย

ETH0.14%

ข่าว Gate News เมื่อวันที่ 10 เมษายน ผู้ก่อตั้ง Solayer @Fried_rice เปิดเผยผ่านโพสต์บนโซเชียลมีเดียว่า พบช่องโหว่ด้านความปลอดภัยที่สำคัญในห่วงโซ่อุปทานของโมเดลภาษาขนาดใหญ่ (LLM) งานวิจัยระบุว่า ตัวแทน LLM มีการพึ่งพาเราเตอร์สำหรับการจัดเส้นทางผ่าน API ของบุคคลที่สามมากขึ้นเรื่อย ๆ เพื่อกระจายคำขอการเรียกใช้เครื่องมือไปยังผู้ให้บริการต้นทางหลายราย ซึ่งเราเตอร์เหล่านี้ทำงานในฐานะพร็อกซีชั้นแอปพลิเคชัน สามารถเข้าถึงเพย์โหลด JSON ในรูปแบบข้อความธรรมดาของข้อมูลที่ส่งผ่านแต่ละช่วงได้ แต่ปัจจุบันยังไม่มีผู้ให้บริการรายใดบังคับใช้การปกป้องความสมบูรณ์ของการเข้ารหัสระหว่างฝั่งไคลเอนต์และโมเดลต้นทาง

เอกสารวิจัยทดสอบเราเตอร์แบบชำระเงิน 28 ตัวที่ซื้อจาก Taobao, Xianyu และเว็บไซต์อิสระของ Shopify รวมถึงเราเตอร์ฟรี 400 ตัวที่รวบรวมจากชุมชนสาธารณะ ผลพบว่า เราเตอร์แบบชำระเงิน 1 ตัวและเราเตอร์ฟรี 8 ตัวกำลังฉีดโค้ดที่เป็นอันตรายอย่างแข็งขัน เราเตอร์ 2 ตัวติดตั้งกลไกหลบเลี่ยงตัวกระตุ้นแบบปรับได้ 17 ตัวไปแตะข้อมูลรับรอง AWS Canary ที่นักวิจัยเป็นเจ้าของ และอีก 1 ตัวขโมย ETH จากคีย์ส่วนตัวที่นักวิจัยถืออยู่

การศึกษาการวางยาพิษ (poisoning) เพิ่มเติมอีกสองชิ้นยังชี้ให้เห็นว่า เราเตอร์ที่ดูเหมือนไร้พิษภัยก็สามารถถูกนำมาใช้ประโยชน์ได้เช่นกัน: คีย์ OpenAI ที่รั่วไหลถูกนำไปสร้าง GPT-5.4 token จำนวน 100 ล้านรายการ และมากกว่า 7 เซสชันของ Codex; ขณะที่เหยื่อที่ตั้งค่าค่อนข้างอ่อนกลับสร้าง token สำหรับการคิดค่าบริการจำนวน 2,000 ล้านรายการ ข้าม 440 เซสชันของ Codex และสร้างข้อมูลรับรองจำนวน 99 ชุด รวมถึง 401 เซสชันที่ทำงานภายใต้โหมด YOLO แบบอัตโนมัติของตนเอง

ทีมวิจัยได้สร้างตัวแทนเชิงวิจัยชื่อ Mine ซึ่งสามารถทำการโจมตีทั้งสี่ประเภทกับกรอบงานตัวแทนสาธารณะได้ครบทั้งสี่ประเภท และยืนยันมาตรการป้องกันฝั่งไคลเอนต์สามรูปแบบ ได้แก่ กลยุทธ์ประตูปิดเมื่อเกิดความล้มเหลว (fault closure gate) การคัดกรองความผิดปกติของฝั่งการตอบกลับ และการบันทึกบันทึกแบบโปร่งใสที่ “เพิ่มเท่านั้น” (append-only)

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น