Back to top
  • 공유 แชร์
  • 인쇄 พิมพ์
  • 글자크기 ขนาดตัวอักษร
ลิงก์ถูกคัดลอกแล้ว

ทีมนักวิจัย UC ชี้ LLM Router เสี่ยงดูด private key กระเป๋าคริปโต หลังพบ 26 ตัวแอบขโมย credentials

ทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย(UC) ออกมาเตือนว่า AI ‘LLM 라우터(LLM Router)’ ของผู้ให้บริการรายที่สามบางรายกำลังกลายเป็นช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การขโมย ‘กระเป๋าคริปโต’ ผ่านการรั่วไหลของ private key และ seed phrase โดยตรงจากงานที่รันผ่านเอเจนต์โค้ดดิ้งของ AI

เมื่อวันที่ 13 (เวลาท้องถิ่น) ตามรายงานของ Cointelegraph ทีมนักวิจัยได้เผยแพร่งานวิจัยฉบับใหม่ที่วิเคราะห์การโจมตีแบบ ‘malicious middleman’ ที่เจาะไปยังซัพพลายเชนของ LLM และพบ ‘4 เวกเตอร์การโจมตี’ ที่สำคัญ รวมถึงการฝังโค้ดอันตรายและการขโมยข้อมูลยืนยันตัวตน(credentials) หนึ่งในผู้เขียนร่วมของงานวิจัยอย่าง เชาฝาน โชว(Chaofan Shou) ระบุบนแพลตฟอร์ม ‘เอ็กซ์(X)’ ว่า “มี LLM 라우터 26 ตัวที่กำลังแอบฝังการเรียกใช้เครื่องมือที่เป็นอันตรายและขโมย creds อยู่เงียบๆ”

ปัจจุบัน LLM เอเจนต์จำนวนมากไม่ได้ยิงคำขอไปยังผู้ให้บริการโมเดลอย่าง ‘โอเพ่นเอไอ(OpenAI)’, ‘แอนโทรปิก(Anthropic)’ หรือ ‘กูเกิล(Google)’ โดยตรง แต่ส่งผ่าน ‘라우터’ หลายชั้นก่อน ข้อกังวลคือ 라우터 เหล่านี้มักเป็นจุดที่มีการ ‘ยุติการเชื่อมต่อ TLS’ ทำให้ผู้ให้บริการ 라우터 สามารถอ่านข้อความทั้งหมดในรูปแบบ plain text ได้ นักวิจัยชี้ว่าโครงสร้างแบบนี้ทำให้ ‘private key’ และข้อมูลสำคัญอื่นๆ ไหลผ่านเส้นทางที่ไม่ได้รับการตรวจสอบหรือไว้วางใจได้ง่าย

ในเชิงปฏิบัติ ทีมวิจัยได้ทำการทดสอบ LLM 라우터 จากคอมมูนิตี้สาธารณะ โดยเก็บตัวอย่าง ‘라우터 แบบเสียเงิน’ 28 รายการ และ ‘라우터 ฟรี’ อีก 400 รายการ เพื่อนำมาทดสอบด้านความปลอดภัย ผลปรากฏว่า 라우터 9 ตัวมีพฤติกรรมฝังโค้ดอันตราย, 2 ตัวใช้เทคนิค ‘adaptive evasion trigger’ เพื่อหลบเลี่ยงการตรวจจับ และ 17 ตัวพยายามเข้าถึง credentials ของบัญชี ‘อเมซอน웹서비스(AWS)’ ที่อยู่ภายใต้การควบคุมของทีมวิจัย นอกจากนี้ยังพบ 라우터 1 ตัวที่สามารถดึงอีเธอร์(ETH) ออกจาก private key ของทีมวิจัยได้จริง

ในแง่มูลค่าความเสียหาย การทดลองครั้งนี้ทำให้มีทรัพย์สินถูกดึงออกจากกระเป๋าไปน้อยกว่า 50 ดอลลาร์เท่านั้น และทีมวิจัยไม่ได้เปิดเผย transaction hash อย่างละเอียด แต่ประเด็นที่น่ากังวลคือ ‘ความเป็นไปได้’ ของการโจมตีในโลกจริงมากกว่าตัวเลขความเสียหาย ทีมงานยังทำ ‘การทดลองปนเปื้อน (contamination experiment)’ สองรอบ เพื่อพิสูจน์ว่า แม้ 라우터 จะดูเหมือนปกติ แต่หากไปเชื่อมกับโครงสร้างรีเลย์ที่นำ ‘credentials ที่รั่วไหล’ กลับมาใช้ซ้ำก็จะกลายเป็นความเสี่ยงทันที

ปัญหาสำคัญที่ทำให้สถานการณ์ยิ่งอันตราย คือผู้ใช้งานทั่วไปแทบไม่สามารถแยกแยะได้ว่า 라우터 ไหน ‘ปกติ’ หรือ ‘เป็นอันตราย’ นักวิจัยระบุว่า เส้นแบ่งระหว่าง ‘การจัดการ credentials อย่างถูกต้อง’ กับ ‘การขโมย credentials’ นั้นแทบมองไม่เห็นจากฝั่งคลายเอนต์ นอกจากนี้ เฟรมเวิร์กของ AI เอเจนต์จำนวนมากยังรองรับโหมดการทำงานแบบ ‘YOLO mode’ ที่รันคำสั่งตามคำตอบของโมเดลโดยอัตโนมัติ โดยไม่ถามยืนยันจากผู้ใช้ ยิ่งทำให้ 라우터 ที่เคยทำงานปกติสามารถถูกเปลี่ยนให้เป็นอาวุธได้ โดยที่ผู้ดูแลอาจไม่รู้ตัว

ทีมวิจัยแนะนำให้นักพัฒนา ‘เสริมเกราะป้องกันฝั่งคลายเอนต์(client-side defense)’ อย่างจริงจัง โดยเฉพาะการตั้งกติกาให้ ‘private key’ และ ‘seed phrase’ ไม่ถูกส่งเข้าไปในเซสชันของ AI เอเจนต์ ไม่ว่าจะในรูปแบบข้อความหรือไฟล์แนบ พร้อมเสนอแนวคิดระยะยาวว่า ผู้ให้บริการ AI ควรมีระบบ ‘ลายเซ็นดิจิทัลแบบเข้ารหัส’ กำกับในทุกคำตอบ เพื่อให้อเอเจนต์สามารถตรวจสอบทางคณิตศาสตร์ได้ว่าคำสั่งที่กำลังจะถูกรันนั้น ‘ออกมาจากโมเดลจริงๆ’ ไม่ได้ถูกเปลี่ยนหรือแทรกแซงระหว่างทาง

คำเตือนครั้งนี้ตอกย้ำว่า ยิ่งโครงสร้างพื้นฐาน AI ถูกทำให้ใช้งานง่ายและสะดวกมากเท่าไร ‘ความเสี่ยงด้านความปลอดภัย’ ก็จะขยายตัวตามไปด้วย สำหรับสายคริปโตที่ใช้ AI เป็น ‘เครื่องมือเขียนโค้ดสมาร์ตคอนแทร็กต์’ หรือ ‘ตัวช่วยจัดการกระเป๋า’ ยิ่งต้องระวัง เพราะเครื่องมือเหล่านี้อาจกำลังเปิด ‘ช่องทางใหม่’ ให้ private key, seed phrase และข้อมูลยืนยันตัวตน หลุดสู่มือผู้ไม่หวังดี เสียงเรียกร้องให้ตรวจสอบและยกเครื่องความปลอดภัยทั้งซัพพลายเชนของ AI และคริปโตจึงมีแนวโน้มจะดังขึ้นเรื่อยๆ ในช่วงต่อไป

<ลิขสิทธิ์ ⓒ TokenPost ห้ามเผยแพร่หรือแจกจ่ายซ้ำโดยไม่ได้รับอนุญาต>

บทความที่มีคนดูมากที่สุด

บทความที่เกี่ยวข้อง

ความคิดเห็น 0

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม

0/1000

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม
1