Para peneliti Universitas California telah menemukan bahwa beberapa router model bahasa besar (LLM) AI pihak ketiga dapat menimbulkan kerentanan keamanan yang dapat menyebabkan pencurian kripto.
Sebuah makalah yang mengukur serangan perantara berbahaya pada rantai pasokan LLM, yang diterbitkan pada hari Kamis oleh para peneliti, mengungkapkan empat vektor serangan, termasuk injeksi kode berbahaya dan ekstraksi kredensial.
"26 router LLM secara diam-diam menyuntikkan panggilan alat berbahaya dan mencuri kredensial," kata salah satu penulis makalah, Chaofan Shou, di X.
Agen LLM semakin banyak merutekan permintaan melalui perantara API pihak ketiga atau router yang mengagregasi akses ke penyedia seperti OpenAI, Anthropic, dan Google. Namun, router ini mengakhiri koneksi TLS (Transport Layer Security) Internet dan memiliki akses teks biasa penuh ke setiap pesan.
Ini berarti bahwa pengembang yang menggunakan agen pengkodean AI seperti Claude Code untuk bekerja pada smart contract atau dompet dapat melewatkan kunci pribadi, frasa seed, dan data sensitif melalui infrastruktur router yang belum disaring atau diamankan.
Rantai pasokan router LLM multi-hop. Sumber: arXiv.org
ETH dicuri dari dompet kripto umpan
Para peneliti menguji 28 router berbayar dan 400 router gratis yang dikumpulkan dari komunitas publik.
Temuan mereka mengejutkan, dengan sembilan router secara aktif menyuntikkan kode berbahaya, dua menerapkan pemicu penghindaran adaptif, 17 mengakses kredensial Amazon Web Services milik peneliti, dan satu menguras Ether (ETH) dari kunci pribadi milik peneliti.
Terkait: Anthropic membatasi akses ke model AI karena kekhawatiran serangan siber
Para peneliti mendanai terlebih dahulu "kunci umpan" dompet Ethereum dengan saldo nominal dan melaporkan bahwa nilai yang hilang dalam eksperimen tersebut di bawah $50, tetapi tidak ada rincian lebih lanjut seperti hash transaksi yang diberikan.
Para penulis juga menjalankan dua "studi keracunan" yang menunjukkan bahwa bahkan router yang jinak menjadi berbahaya setelah mereka menggunakan kembali kredensial yang bocor melalui relay yang lemah.
Sulit untuk mengetahui apakah router berbahaya
Para peneliti mengatakan tidak mudah untuk mendeteksi kapan router berbahaya.
Temuan lain yang meresahkan adalah apa yang disebut peneliti sebagai "mode YOLO." Ini adalah pengaturan dalam banyak kerangka kerja agen AI di mana agen mengeksekusi perintah secara otomatis tanpa meminta pengguna untuk mengonfirmasi setiap perintah.
Router yang sebelumnya sah dapat dijadikan senjata secara diam-diam tanpa operator mengetahuinya, sementara router gratis mungkin mencuri kredensial sambil menawarkan akses API murah sebagai umpan, temuan para peneliti.
Para peneliti merekomendasikan bahwa pengembang yang menggunakan agen AI untuk kode harus memperkuat pertahanan sisi klien, menyarankan untuk tidak pernah membiarkan kunci pribadi atau frasa seed transit sesi agen AI.
Perbaikan jangka panjang adalah agar perusahaan AI menandatangani tanggapan mereka secara kriptografis sehingga instruksi yang dieksekusi agen dapat diverifikasi secara matematis sebagai berasal dari model yang sebenarnya.
Majalah: Tidak ada yang tahu apakah kriptografi aman kuantum akan bekerja
- #Ethereum
- #AI
- #Cybercrime
- #Cybersecurity
- #AI & Hi-Tech







