Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Vẫn còn mua trung tâm chuyển đổi AI trên Taobao? Người tiết lộ mã nguồn Claude Code: Ít nhất hàng chục người bị đầu độc
Báo cáo mới nhất về nhà báo tiết lộ vụ rò rỉ mã nguồn Claude Code tiết lộ rằng các trung gian AI thương mại tiềm ẩn rủi ro an ninh mạng. Thực tế kiểm tra cho thấy một số trung gian này có thể đánh cắp chứng thực, khoá riêng ví hoặc chèn mã độc, trở thành điểm tấn công chuỗi cung ứng.
Nhà báo tiết lộ vụ rò rỉ mã nguồn Claude Code, phơi bày rủi ro an ninh của trung gian AI
Gần đây có một bài nghiên cứu mang tên 《Người đại diện của bạn là của tôi》 (Your Agent Is Mine) được công bố, trong đó một trong những tác giả là nhà báo tiết lộ sớm nhất vụ rò rỉ mã nguồn Claude Code, Chaofan Shou.
Bài báo lần đầu tiên tiến hành nghiên cứu hệ thống về các mối đe dọa an ninh đối với bộ định tuyến API của mô hình ngôn ngữ lớn (LLM), còn gọi là trung gian, và tiết lộ rằng các trung gian này có thể trở thành điểm tấn công trong chuỗi cung ứng.
Trung gian AI là gì?
Vì việc gọi LLM tiêu tốn nhiều token, sinh ra chi phí tính toán cao, trung gian AI có thể sử dụng bộ nhớ đệm để lặp lại các câu hỏi và giải thích nền tảng, giúp khách hàng tiết kiệm đáng kể chi phí.
Đồng thời, trung gian còn có chức năng phân phối mô hình tự động, có thể dựa trên độ khó của câu hỏi của người dùng để linh hoạt chuyển đổi giữa các mô hình có tiêu chuẩn tính phí và hiệu năng khác nhau, và có thể tự động chuyển sang mô hình dự phòng khi máy chủ mô hình chính gặp sự cố, đảm bảo kết nối dịch vụ ổn định.
Trung gian đặc biệt phổ biến ở Trung Quốc, vì quốc gia này không thể trực tiếp sử dụng các sản phẩm AI nước ngoài nhất định, cộng thêm nhu cầu địa phương hoá tính phí của doanh nghiệp, nên trung gian trở thành cầu nối quan trọng giữa mô hình phía trên và nhà phát triển phía dưới. Các nền tảng như OpenRouter và SiliconFlow đều thuộc loại dịch vụ này.
Tuy nhiên, trung gian tưởng chừng giảm chi phí và rào cản kỹ thuật, nhưng đằng sau lại tiềm ẩn rủi ro an ninh cực lớn.
Nguồn hình: Báo cáo nghiên cứu tiết lộ rủi ro tấn công chuỗi cung ứng trung gian AI
Trung gian AI có quyền truy cập hoàn toàn, trở thành lỗ hổng tấn công chuỗi cung ứng
Báo cáo chỉ ra rằng, trung gian hoạt động ở tầng ứng dụng của kiến trúc mạng, có quyền đọc toàn bộ dữ liệu tải JSON trong quá trình truyền tải.
Vì giữa khách hàng và nhà cung cấp mô hình phía trên thiếu xác thực mã hoá toàn diện end-to-end, trung gian có thể dễ dàng xem và chỉnh sửa API key, lệnh hệ thống và tham số gọi mô hình trong kết quả trả về của API.
Nhóm nghiên cứu cho biết, từ tháng 3 năm 2026, router mã nguồn mở nổi tiếng LiteLLM đã từng bị tấn công bằng phương pháp gây nhiễu phụ thuộc, cho phép kẻ tấn công chèn mã độc vào pipeline xử lý yêu cầu, làm nổi bật điểm yếu của phần này.
Thực tế kiểm tra hàng chục trung gian AI có hành vi độc hại
Nhóm nghiên cứu đã mua 28 trung gian trả phí trên các nền tảng như Taobao, Xianyu và Shopify, và thu thập 400 trung gian miễn phí từ cộng đồng để tiến hành kiểm tra sâu, kết quả cho thấy có 1 trung gian trả phí và 8 trung gian miễn phí chủ động chèn mã độc.
Trong số các mẫu trung gian miễn phí, có 17 trung gian cố gắng sử dụng chứng thực AWS do nhóm nghiên cứu thiết lập, thậm chí có 1 trung gian trực tiếp đánh cắp tiền mã hoá trong ví Ethereum của nhóm nghiên cứu.
Dữ liệu nghiên cứu còn cho thấy, chỉ cần trung gian tái sử dụng chứng thực bị rò rỉ từ phía trên hoặc dẫn lưu lượng truy cập đến các nút có bảo vệ yếu hơn, thì ngay cả trung gian ban đầu có vẻ bình thường cũng có thể bị liên lụy trong cùng một mặt trận tấn công.
Trong các thử nghiệm nhiễm độc, nhóm nghiên cứu phát hiện rằng, các nút bị ảnh hưởng này đã xử lý hơn 2,1 tỷ token, và trong 440 cuộc hội thoại đã tiết lộ 99 chứng thực thực, trong đó có 401 cuộc hội thoại đang hoạt động hoàn toàn tự chủ, cho phép kẻ tấn công dễ dàng chèn tải độc hại mà không cần điều kiện kích hoạt phức tạp.
Nguồn hình: Báo cáo nghiên cứu thực tế kiểm tra hơn 400 trung gian, phát hiện hàng chục trung gian AI có hành vi độc hại
Bốn phương pháp tấn công chính bị phơi bày
Báo cáo tổng hợp hành vi tấn công của trung gian độc hại thành hai loại chính và hai biến thể tự thích nghi để tránh bị phát hiện.
Để tránh bị phát hiện qua các phương pháp kiểm tra an ninh thông thường, kẻ tấn công còn phát triển phương pháp thay đổi mục tiêu phụ thuộc, chỉnh sửa tên gói trong lệnh cài đặt phần mềm, thay thế gói hợp pháp bằng các gói độc hại cùng tên hoặc dễ gây nhầm lẫn đã được đăng ký công khai, nhằm tạo ra cửa hậu chuỗi cung ứng lâu dài trong hệ thống mục tiêu.
Một phương pháp khác là điều kiện kích hoạt hành vi độc hại, chỉ khi đáp ứng các điều kiện nhất định, ví dụ quá 50 lần yêu cầu hoặc phát hiện hệ thống đang hoạt động hoàn toàn tự chủ (chế độ YOLO), thì mới kích hoạt tấn công, giúp tránh các kiểm tra an ninh hạn chế.
Ba biện pháp phòng ngừa khả thi
Đối mặt với tấn công chuỗi cung ứng đầu độc trung gian AI, bài báo đề xuất ba biện pháp phòng ngừa khả thi:
Kêu gọi nhà cung cấp mô hình phía trên xây dựng cơ chế xác thực mật mã
Mặc dù các biện pháp phòng thủ của khách hàng có thể giảm thiểu rủi ro phần nào trong giai đoạn này, nhưng không thể giải quyết triệt để lỗ hổng xác thực danh tính nguồn gốc. Chỉ cần trung gian không kích hoạt cảnh báo bất thường của khách hàng, kẻ tấn công vẫn có thể dễ dàng thay đổi ý nghĩa thực thi của chương trình và gây phá hoại.
Để đảm bảo an toàn toàn diện cho hệ sinh thái AI代理, cuối cùng cần dựa vào các nhà cung cấp mô hình phía trên hỗ trợ cơ chế xác thực mã hoá trong phản hồi. Chỉ khi kết quả mô hình và lệnh thực thi cuối cùng của khách hàng được liên kết chặt chẽ bằng mã hoá, mới có thể đảm bảo tính toàn vẹn của dữ liệu end-to-end, phòng ngừa toàn diện rủi ro chuỗi cung ứng từ việc trung gian chỉnh sửa dữ liệu.
Đọc thêm:
OpenAI dùng Mixpanel gặp sự cố! Dẫn đến rò rỉ dữ liệu cá nhân của một số người dùng, cảnh báo lừa đảo qua email
Một lỗi sao chép dán, 50 triệu đô la bị mất! Tấn công đầu độc địa chỉ mã hoá lại xuất hiện, làm thế nào để phòng tránh