Luận văn nghiên cứu của Đại học California: Bộ định tuyến AI agent có lỗ hổng nghiêm trọng, trộm cắp 26 thông tin đăng nhập mã hóa bí mật

ETH-3,53%

AI代理漏洞

Một nhóm nghiên cứu thuộc Đại học California đã công bố bài báo vào thứ Năm, ghi nhận một cách hệ thống lần đầu tiên các cuộc tấn công kẻ đứng giữa độc hại nhắm vào chuỗi cung ứng của các mô hình ngôn ngữ lớn (LLM), đồng thời làm lộ ra lỗ hổng bảo mật nghiêm trọng của các bộ định tuyến bên thứ ba trong hệ sinh thái tác nhân AI. Đồng tác giả là Thọ Siêu Phàm trực tiếp nêu trên X rằng: “26 bộ định tuyến LLM đang bí mật chèn các lệnh gọi công cụ độc hại và đánh cắp thông tin đăng nhập.” Nhóm nghiên cứu tiến hành thử nghiệm đối với 28 bộ định tuyến trả phí và 400 bộ định tuyến miễn phí.

Phát hiện cốt lõi: bộ định tuyến độc hại có lợi thế vị trí trong luồng tác nhân AI

多跳LLM路由器供應鏈 (Nguồn: arXiv)

Đặc tính kiến trúc của các tác nhân AI khiến chúng vốn phụ thuộc tự nhiên vào bộ định tuyến của bên thứ ba: tác nhân tổng hợp và trung gian hóa các yêu cầu truy cập đến các nhà cung cấp mô hình thượng nguồn như OpenAI, Anthropic, Google thông qua API. Vấn đề cốt lõi là các bộ định tuyến này chấm dứt kết nối mã hóa TLS (Bảo mật lớp truyền tải) của internet và đọc tất cả các thông điệp truyền tải dưới dạng văn bản rõ, bao gồm các tham số đầy đủ của lệnh gọi công cụ và nội dung ngữ cảnh.

Nhóm nghiên cứu đã nhúng khóa cá nhân của ví mã hóa và chứng chỉ AWS vào các bộ định tuyến mồi nhử, theo dõi việc chúng bị truy cập và bị lợi dụng ra sao.

Dữ liệu then chốt từ kết quả thử nghiệm

9 bộ định tuyến chủ động chèn mã độc: nhúng các lệnh trái phép vào quy trình gọi công cụ của tác nhân AI

2 bộ định tuyến triển khai tính năng né tránh trigger thích ứng: có thể điều chỉnh hành vi theo thời gian để vượt qua các cơ chế phát hiện an toàn cơ bản

17 bộ định tuyến truy cập chứng chỉ AWS của nhà nghiên cứu: tạo mối đe dọa trực tiếp đối với dịch vụ đám mây bên thứ ba

1 bộ định tuyến hoàn tất việc đánh cắp ETH: thực sự chuyển Ethereum từ khóa cá nhân do nhà nghiên cứu nắm giữ, hoàn thành trọn vẹn chuỗi tấn công

Nhóm nghiên cứu cũng đồng thời tiến hành hai nghiên cứu “gây nhiễm độc” (poisoning). Kết quả cho thấy rằng ngay cả những bộ định tuyến trước đây vận hành bình thường, một khi bị tái sử dụng các thông tin đăng nhập bị rò rỉ qua bộ chuyển tiếp kém (yếu) cũng có thể trở thành công cụ tấn công trong điều kiện nhà khai thác không hề hay biết.

Vì sao khó phát hiện: tính vô hình của ranh giới chứng chỉ và rủi ro của chế độ YOLO

Bài báo nêu rõ khó khăn cốt lõi trong việc phát hiện: “Đối với phía khách hàng, ranh giới giữa ‘xử lý chứng chỉ’ và ‘đánh cắp chứng chỉ’ là không thể nhìn thấy, vì trong quá trình chuyển tiếp bình thường, bộ định tuyến đã đọc khóa dưới dạng văn bản rõ.” Điều này có nghĩa là các kỹ sư phát triển hợp đồng thông minh hoặc ví bằng các tác nhân mã hóa AI như Claude Code, nếu không thực hiện biện pháp cô lập, thì khóa cá nhân và cụm từ hạt giống sẽ đi xuyên qua bộ định tuyến độc hại trong đúng quy trình vận hành mà hệ thống dự kiến.

Một yếu tố làm gia tăng rủi ro khác là “chế độ YOLO” mà nhóm nghiên cứu gọi tên — là cấu hình cho phép nhiều khung tác nhân AI tự động thực thi lệnh mà không cần người dùng xác nhận từng bước. Trong chế độ này, tác nhân bị bộ định tuyến độc hại thao túng có thể hoàn tất việc gọi hợp đồng độc hại hoặc chuyển tài sản mà không có bất kỳ thông báo nào, phạm vi thiệt hại vượt xa chỉ riêng việc đánh cắp chứng chỉ.

Kết luận của bài nghiên cứu: “Bộ định tuyến cho LLM API nằm trên một ranh giới niềm tin quan trọng, và hệ sinh thái hiện tại đang coi nó như kênh truyền tải minh bạch.”

Khuyến nghị phòng thủ: thực hành ngắn hạn và định hướng kiến trúc dài hạn

Nhóm nghiên cứu đề xuất các công ty phát triển nên ngay lập tức thực hiện các biện pháp sau: khóa cá nhân, cụm từ hạt giống và các chứng chỉ API nhạy cảm tuyệt đối không được truyền trong phiên hội thoại của tác nhân AI; khi lựa chọn bộ định tuyến, nên ưu tiên các dịch vụ có nhật ký kiểm toán minh bạch và cơ sở hạ tầng rõ ràng; nếu có thể, cần cô lập hoàn toàn các thao tác nhạy cảm với quy trình làm việc của tác nhân AI.

Về lâu dài, nhóm nghiên cứu kêu gọi các công ty AI thực hiện chữ ký mã hóa cho phản hồi của mô hình, để phía khách hàng có thể xác minh về mặt toán học rằng các lệnh tác nhân thực thi thực sự đến từ mô hình thượng nguồn hợp pháp, chứ không phải phiên bản độc hại đã bị bộ định tuyến trung gian can thiệp.

Câu hỏi thường gặp

Vì sao bộ định tuyến của tác nhân AI có thể truy cập khóa cá nhân và cụm từ hạt giống?

Bộ định tuyến LLM chấm dứt kết nối mã hóa TLS, đọc toàn bộ nội dung truyền tải trong phiên hội thoại của tác nhân dưới dạng văn bản rõ. Nếu nhà phát triển sử dụng tác nhân AI để xử lý các tác vụ liên quan đến khóa cá nhân hoặc cụm từ hạt giống, thì các dữ liệu nhạy cảm này sẽ hoàn toàn hiển thị ở cấp độ bộ định tuyến, khiến bộ định tuyến độc hại có thể dễ dàng chặn mà không kích hoạt bất kỳ cảnh báo bất thường nào.

Làm thế nào để biết bộ định tuyến đang dùng có an toàn hay không?

Nhóm nghiên cứu cho biết rằng “việc xử lý chứng chỉ” và “việc đánh cắp chứng chỉ” gần như không thể nhận thấy từ phía khách hàng, khiến việc phát hiện trở nên cực kỳ khó khăn. Khuyến nghị cốt lõi là loại bỏ từ thiết kế việc để khóa cá nhân và cụm từ hạt giống đi vào bất kỳ quy trình làm việc của tác nhân AI nào, thay vì dựa vào cơ chế phát hiện ở phía sau (backend), đồng thời ưu tiên chọn dịch vụ bộ định tuyến có nhật ký kiểm toán an toàn minh bạch.

Chế độ YOLO là gì, và vì sao nó làm gia tăng rủi ro an toàn?

Chế độ YOLO là cấu hình trong khung tác nhân AI cho phép tác nhân tự động thực thi lệnh mà không cần người dùng xác nhận từng bước. Trong chế độ này, nếu lưu lượng tác nhân đi qua bộ định tuyến độc hại, các lệnh độc hại mà kẻ tấn công chèn vào sẽ được tác nhân tự động thực thi, khiến phạm vi thiệt hại có thể mở rộng từ đánh cắp chứng chỉ sang các thao tác độc hại được tự động hóa, và người dùng hoàn toàn không thể phát hiện bất thường trước khi thực thi.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Ethereum xử lý 200M giao dịch trong Q1 2026, tăng 43% theo quý

Ethereum ghi nhận khối lượng giao dịch theo quý cao nhất trong Q1 2026 với hơn 200 triệu giao dịch, đánh dấu mức tăng 43% so với quý trước. Các giải pháp Layer 2 và việc sử dụng stablecoin đã thúc đẩy sự bùng nổ này, cho thấy xu hướng áp dụng tập trung vào tiện ích.

GateNews1giờ trước

Đồng sáng lập Ethereum Lubin: AI sẽ là bước ngoặt then chốt cho crypto, nhưng độc quyền của các gã khổng lồ công nghệ tạo ra rủi ro mang tính hệ thống

Đồng sáng lập Ethereum Joseph Lubin nhấn mạnh tiềm năng mang tính đột phá của AI đối với lĩnh vực tiền mã hóa, đồng thời cảnh báo về các rủi ro của việc tập trung hóa giữa các gã khổng lồ công nghệ. Ông hình dung các giao dịch tự động do AI thúc đẩy trên blockchain và nhấn mạnh sự hội tụ giữa tài chính truyền thống với DeFi.

GateNews1giờ trước

ETH giảm xuống dưới 2350 USDT

Tin nhắn của bot Gate News, dữ liệu giá của Gate cho thấy ETH giảm xuống dưới 2350 USDT, hiện ở mức 2349.73 USDT.

CryptoRadar3giờ trước

DNS của eth.limo đang bị tấn công, Vitalik kêu gọi người dùng tạm dừng truy cập và chuyển sang IPFS

Vitalik Buterin đã cảnh báo vào ngày 18 tháng 4 về một cuộc tấn công nhằm vào nhà đăng ký DNS của eth.limo, kêu gọi người dùng tránh truy cập vitalik.eth.limo và các trang liên quan. Ông ấy đề xuất sử dụng IPFS như một phương án thay thế cho đến khi sự cố được khắc phục.

GateNews7giờ trước

Arthur Hayes Chuyển 3.000 ETH tới CEX Lớn, Dấy Lên Đồn Đoán Bán Ra

Một ví liên quan đến Arthur Hayes đã chuyển 3.000 ETH lên các sàn giao dịch, làm dấy lên đồn đoán về khả năng gia tăng áp lực bán. Trong khi một số người cho rằng đây là hành động chốt lời, những người khác lại cho rằng có thể đây là để tái cơ cấu vị thế. Cộng đồng crypto vẫn chia rẽ khi các nhà giao dịch theo dõi sát sao tình hình.

GateNews8giờ trước
Bình luận
0/400
Không có bình luận