
นักวิจัยด้านความปลอดภัยได้เปิดเผยเมื่อวันที่ 10 เมษายนว่า มีช่องโหว่ด้านความปลอดภัยในห่วงโซ่อุปทานแบบเป็นระบบภายในระบบนิเวศของ LLM: จากการทดสอบจริงกับเราเตอร์ API ของบุคคลที่สามจำนวน 428 ราย พบว่า มากกว่า 20% ของเราเตอร์ฟรีถูกพบว่ากำลังแทรกโค้ดที่เป็นอันตรายอย่างแข็งขัน โดยเราเตอร์หนึ่งรายสามารถขโมย ETH ได้สำเร็จจากคีย์ส่วนตัวที่นักวิจัยเป็นผู้ควบคุมได้
นักวิจัยด้านสื่อสังคมออนไลน์ @Fried_rice ระบุว่า เราเตอร์ API ของบุคคลที่สามซึ่งถูกนำมาใช้กันอย่างแพร่หลายในระบบนิเวศของ LLM agent นั้น แท้จริงแล้วเป็นพร็อกซีเลเยอร์แอปพลิเคชันที่ถูกแทรกระหว่างไคลเอนต์และโมเดลต้นทาง สามารถอ่าน JSON payload ทุกชิ้นในการส่งข้อมูลได้ในรูปแบบข้อความธรรมดา ปัญหาหลักคือ ในปัจจุบันไม่มีผู้ให้บริการเราเตอร์รายใดบังคับใช้การปกป้องความสมบูรณ์ของการเข้ารหัสระหว่างไคลเอนต์กับโมเดลต้นทาง ทำให้เราเตอร์กลายเป็นจุดแทรกมูลค่าสูงสำหรับการโจมตีในห่วงโซ่อุปทาน
การแทรกโค้ดที่เป็นอันตรายแบบเชิงรุก: เราเตอร์แบบชำระเงิน 1 ราย และเราเตอร์ฟรี 8 ราย (มากกว่า 20%) กำลังแทรกโค้ดที่เป็นอันตรายในเชิงรุกลงใน payload ระหว่างการส่งข้อมูล
กลไกการเลี่ยงการตรวจจับแบบปรับตัว: เราเตอร์ 2 รายได้นำตัวกระตุ้นที่สามารถหลบเลี่ยงการตรวจจับแบบไดนามิกมาใช้ ซึ่งสามารถซ่อนพฤติกรรมที่เป็นอันตรายในระหว่างการตรวจสอบด้านความปลอดภัย
การตรวจจับข้อมูลประจำตัวแบบเชิงรุก: เราเตอร์ 17 รายได้แตะต้องข้อมูลประจำตัว AWS Canary ที่นักวิจัยทำการวางไว้ แสดงว่ามีความพยายามขโมยข้อมูลประจำตัวอย่างเชิงรุกอยู่
การขโมยสินทรัพย์ที่เข้ารหัส: เราเตอร์ 1 รายได้ขโมย ETH จากคีย์ส่วนตัวที่นักวิจัยเป็นผู้ถืออยู่ ยืนยันว่าช่องโหว่นี้สามารถนำไปสู่การสูญเสียสินทรัพย์บนเชนได้โดยตรง
การทดลองวางสารพิษเปิดเผยขอบเขตของช่องโหว่อย่างยิ่งขึ้น: คีย์ API ของ OpenAI ที่รั่วไหลถูกนำไปใช้เพื่อสร้าง token GPT-5.4 จำนวน 100 ล้าน; เหยื่อล่อที่มีการตั้งค่าที่อ่อนแอกว่าสร้าง token สำหรับการคิดค่า 2B token, ใบรับรอง 99 ชุดข้ามเซสชัน Codex จำนวน 440 เซสชัน และข้อมูลประจำตัวของ 401 เซสชันที่ทำงานภายใต้วิธีการปฏิบัติการแบบอิสระ “YOLO mode”
ปลายเดือนมีนาคม 2026 ไฟล์แมปซอร์สโค้ด Java (Source Map File) ในที่เก็บ NPM ของโค้ด Claude ถูกเปิดเผยโดยไม่ตั้งใจ ทำให้บรรดานักพัฒนาจำนวนมากดาวน์โหลดและเผยแพร่ต่อทันที Anthropic ยอมรับว่ามีการรั่วไหลของซอร์สโค้ดภายในจริง โดยสาเหตุเกิดจากความประมาทของมนุษย์
อย่างไรก็ตาม แฮกเกอร์ได้เปลี่ยนเหตุการณ์นี้อย่างรวดเร็วให้กลายเป็นเวกเตอร์การโจมตี Zscaler พบว่า ผู้โจมตีได้เผยแพร่แพ็กเกจ ZIP บน GitHub ภายใต้ชื่อ “Claude Code Leak” โดยอ้างว่าภายในบรรจุโค้ด Claude เวอร์ชันพิเศษที่ถูกคอมไพล์จากซอร์สโค้ดที่รั่วไหล มีฟังก์ชันระดับองค์กร และไม่มีข้อจำกัดด้านข้อความ หากนักพัฒนาเรียกใช้ตามคำแนะนำ อุปกรณ์จะถูกฝังมัลแวร์ขโมยข้อมูล Vidar และเครื่องมือพร็อกซี GhostSocks ห่วงโซ่การโจมตีนี้ใช้ประโยชน์จากความอยากรู้อยากเห็นของนักพัฒนาและความสนใจต่อเหตุการณ์การรั่วไหลของทางการได้อย่างแม่นยำ เป็นการโจมตีแบบผสมผสานของวิศวกรรมสังคมและมัลแวร์ในรูปแบบคลาสสิก
ทีมวิจัยได้พัฒนาพร็อกซีเชิงทดลองชื่อ Mine พร้อมกัน โดยได้ยืนยันวิธีการป้องกัน 3 ประการที่มีประสิทธิผลต่อฝั่งไคลเอนต์:
การปิดวงจรด้วยนโยบาย (Circuit Breaker Policy Gating): ตัดการเชื่อมต่อโดยอัตโนมัติเมื่อพบพฤติกรรมผิดปกติของเราเตอร์ เพื่อป้องกันไม่ให้คำสั่งที่เป็นอันตรายถูกส่งต่อ
การคัดกรองความผิดปกติฝั่งการตอบสนอง (Response-side Anomaly Screening): ทำการตรวจสอบความสมบูรณ์ของการตอบสนองที่เราเตอร์ส่งกลับ เพื่อระบุเนื้อหาที่ถูกดัดแปลง
การบันทึกโปร่งใสแบบเพิ่มอย่างเดียว (Append-only Transparent Logging): สร้างบันทึกการตรวจสอบการปฏิบัติการที่ไม่สามารถแก้ไขได้ เพื่อใช้ติดตามและวิเคราะห์ภายหลัง
LLM API router คือบริการบุคคลที่สามที่ทำหน้าที่เป็นพร็อกซีระหว่างแอปพลิเคชัน AI และผู้ให้บริการโมเดลต้นทาง สามารถมอบหมายคำขอการเรียกใช้เครื่องมือไปยังผู้ให้บริการต้นทางหลายรายได้ เนื่องจากเราเตอร์สามารถอ่าน JSON payload ทั้งหมดที่อยู่ในการส่งข้อมูลแบบข้อความธรรมดา และในปัจจุบันยังไม่มีการปกป้องด้วยการเข้ารหัสแบบ end-to-end เราเตอร์ที่เป็นอันตรายหรือถูกบุกรุกสามารถแทรกโค้ดที่เป็นอันตราย ขโมย API credentials หรือขโมยสินทรัพย์ที่เข้ารหัสได้ โดยที่ผู้ใช้อาจไม่รู้ตัว
การรั่วไหลของโค้ด Claude เกิดจากบุคลากรภายในของ Anthropic เผลอเปิดเผยไฟล์แมปซอร์สโค้ด Java ในที่เก็บ NPM หลังจากเหตุการณ์รั่วไหลได้รับความสนใจอย่างกว้างขวาง แฮกเกอร์ก็ใช้ประโยชน์จากความอยากรู้อยากเห็นของนักพัฒนาที่มีต่อเนื้อหาที่รั่วไหล โดยเผยแพร่แพ็กเกจบีบอัดที่เป็นอันตรายซึ่งปลอมตัวเป็นโค้ดที่รั่วไหลบน GitHub และสามารถชักจูงให้ผู้ใช้งานเป้าหมายติดตั้งมัลแวร์ได้สำเร็จ
มาตรการป้องกันที่สำคัญได้แก่: ใช้บริการเราเตอร์ที่มาจากผู้ที่เชื่อถือได้และมีบันทึกการตรวจสอบความปลอดภัยที่ชัดเจนเท่านั้น; ปฏิเสธที่จะดาวน์โหลดโค้ด “เวอร์ชันพิเศษ” ที่อ้างว่าเป็นของจากช่องทางที่ไม่เป็นทางการ; ใช้หลักการสิทธิ์น้อยที่สุดในการจัดการ API credentials; และเปิดใช้งานกลไกการตรวจจับความผิดปกติฝั่งการตอบสนองในกรอบงาน LLM agent เพื่อหลีกเลี่ยงการสูญเสียสินทรัพย์บนเชนที่อาจเกิดขึ้นจากการที่เราเตอร์ถูกบุกรุก