LLM 路由服務存在嚴重資安漏洞,恐導致惡意程式碼注入與憑證竊取
AI 語音朗讀 · Edge TTS
AI 中文摘要Claude 生成
LLM 路由服務存在嚴重資安漏洞,恐導致惡意程式碼注入與憑證竊取。
研究指出,現今「Agent」高度依賴第三方 API 路由來分發工具呼叫請求,但這些路由作為應用層代理,能完全存取明文 JSON 負載,且缺乏端到端 (End to End) 的加密完整性驗證,形成巨大的資安破口。
研究發現與攻擊手法
研究團隊針對 28 個付費路由(來自淘寶、閒魚、Shopify)及 400 個免費路由進行測試,揭露了嚴重的攻擊現狀:
- 攻擊分類:定義了兩大攻擊類別,包括「負載注入 (AC-1)」與「機密外洩 (AC-2)」,並包含針對特定依賴的注入與條件式傳遞等規避變體。
- 實際災情:在測試樣本中,發現 1 個付費路由與 8 個免費路由正在主動注入惡意程式碼;更有路由直接竊取研究人員的 AWS 憑證,甚至導致研究用的 ETH 錢包遭清空。
- 毒化實驗:研究顯示,看似正常的路由極易被轉化為攻擊節點。透過洩漏的 OpenAI key,研究人員成功產生 1 億個 GPT-5.4 token;而配置脆弱的誘餌則導致 20 億個 token 被計費,並洩漏了 440 個 Codex 工作階段中的 99 組憑證。
潛在風險與防禦建議
此研究開發了名為「Mine」的研究代理,驗證了上述攻擊在四種主流 Agent 框架上的可行性,並提出三項客戶端防禦機制:
- 採取「失敗即關閉 (fail-closed)」的政策閘道。
- 實施回應端的異常篩選機制。
- 建立僅能附加 (append-only) 的透明度日誌記錄。
這項研究首次系統性地揭示了 LLM 供應鏈中,惡意中間人攻擊的嚴重性,提醒開發者在依賴第三方路由時,必須正視缺乏加密完整性所帶來的致命風險。
26 LLM routers are secretly injecting malicious tool calls and stealing creds. One drained our client $500k wallet.
— Chaofan Shou (@Fried_rice) April 10, 2026
We also managed to poison routers to forward traffic to us. Within several hours, we can directly take over ~400 hosts.
Check our paper: https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec
