Vẫn còn mua trung tâm chuyển đổi AI trên Taobao? Người tiết lộ mã nguồn Claude Code: Ít nhất hàng chục người bị đầu độc

robot
Đang tạo bản tóm tắt

Báo cáo mới nhất về cuộc điều tra tiết lộ vụ rò rỉ mã nguồn Claude Code, cảnh báo các trung tâm chuyển tiếp AI thương mại tiềm ẩn rủi ro an ninh mạng. Thử nghiệm thực tế cho thấy một số trung tâm chuyển tiếp sẽ lấy cắp chứng thực, khoá riêng ví hoặc chèn mã độc, biến thành các điểm tấn công chuỗi cung ứng.

Báo cáo tiết lộ rò rỉ mã nguồn Claude Code, cảnh báo rủi ro an ninh của trung tâm chuyển tiếp AI

Gần đây có một bài nghiên cứu mang tên 《Người đại diện của bạn là của tôi》 (Your Agent Is Mine), trong đó một trong các tác giả là người đã phát hiện sớm vụ rò rỉ mã nguồn Claude Code, Chaofan Shou.

Bài báo lần đầu tiên tiến hành nghiên cứu hệ thống về các mối đe dọa an ninh đối với API trung gian của các mô hình ngôn ngữ lớn (LLM), còn gọi là trung tâm chuyển tiếp, và tiết lộ khả năng các trung tâm này trở thành các điểm tấn công chuỗi cung ứng.

Trung tâm chuyển tiếp AI là gì?

Vì việc gọi LLM tiêu tốn nhiều Token, gây ra chi phí tính toán cao, trung tâm chuyển tiếp AI có thể sử dụng bộ nhớ đệm để lặp lại các câu hỏi và bối cảnh, giúp khách hàng tiết kiệm đáng kể chi phí.

Ngoài ra, trung tâm còn có chức năng phân phối tự động các mô hình, có thể dựa vào độ khó của câu hỏi của người dùng để linh hoạt chuyển đổi giữa các mô hình có tiêu chuẩn tính phí và hiệu năng khác nhau, đồng thời tự động chuyển sang mô hình dự phòng khi máy chủ mô hình chính gặp sự cố, đảm bảo dịch vụ ổn định.

Trung tâm chuyển tiếp đặc biệt phổ biến ở Trung Quốc, vì quốc gia này không thể trực tiếp sử dụng các sản phẩm AI nước ngoài nhất định, cộng thêm nhu cầu địa phương hoá trong tính phí, nên trung tâm chuyển tiếp trở thành cầu nối quan trọng giữa các mô hình phía trên và các nhà phát triển phía dưới. Các nền tảng như OpenRouter và SiliconFlow đều thuộc loại dịch vụ này.

Tuy nhiên, những trung tâm chuyển tiếp tưởng chừng giảm chi phí và rào cản kỹ thuật lại tiềm ẩn rủi ro an ninh cực lớn.

Nguồn hình: Báo cáo nghiên cứu tiết lộ rủi ro tấn công chuỗi cung ứng của trung tâm chuyển tiếp AI

Trung tâm chuyển tiếp AI có quyền truy cập hoàn toàn, trở thành lỗ hổng tấn công chuỗi cung ứng

Báo cáo chỉ rõ, trung tâm chuyển tiếp hoạt động ở tầng ứng dụng của kiến trúc mạng, có quyền đọc toàn bộ dữ liệu tải JSON trong quá trình truyền tải.

Vì giữa khách hàng và nhà cung cấp mô hình phía trên thiếu xác thực mã hoá toàn diện từ đầu đến cuối, trung tâm chuyển tiếp có thể dễ dàng xem và chỉnh sửa API key, lệnh hướng hệ thống và tham số gọi mô hình trong kết quả trả về.

Nhóm nghiên cứu cho biết, từ tháng 3 năm 2026, router mã nguồn mở nổi tiếng LiteLLM đã từng bị tấn công xung đột phụ thuộc, cho phép kẻ tấn công chèn mã độc vào pipeline xử lý yêu cầu, làm nổi bật điểm yếu của phần này.

  • **Báo cáo liên quan:**Tóm tắt vụ tấn công độc hại LiteLLM: Làm thế nào kiểm tra ví mã hoá, khoá đám mây có bị xâm phạm?

Thử nghiệm thực tế cho thấy hàng chục trung tâm chuyển tiếp AI có hành vi độc hại

Nhóm nghiên cứu đã mua 28 trung tâm chuyển tiếp trả phí trên các nền tảng Taobao, Xianyu và Shopify, đồng thời thu thập 400 trung tâm chuyển tiếp miễn phí từ cộng đồng để thử nghiệm sâu, kết quả cho thấy có 1 trung tâm trả phí và 8 trung tâm miễn phí chủ động chèn mã độc.

Trong số các mẫu trung tâm miễn phí thử nghiệm, có 17 trung tâm cố gắng sử dụng chứng thực AWS do nhóm nghiên cứu thiết lập, thậm chí có 1 trung tâm trực tiếp trộm tiền mã hoá trong ví Ethereum của nhóm.

Dữ liệu nghiên cứu còn cho thấy, chỉ cần trung tâm chuyển tiếp tái sử dụng chứng thực từ nguồn bị rò rỉ hoặc dẫn lưu lượng truy cập tới các nút có bảo vệ yếu hơn, thì ngay cả trung tâm ban đầu bình thường cũng có thể bị kéo vào cùng một mặt trận tấn công.

Trong các thử nghiệm nhiễm độc, nhóm phát hiện rằng, các nút bị ảnh hưởng đã xử lý hơn 2,1 tỷ Token, trong 440 cuộc hội thoại đã lộ ra 99 chứng thực thực, trong đó có 401 cuộc hội thoại đang hoạt động hoàn toàn tự chủ, cho phép kẻ tấn công dễ dàng chèn tải độc hại mà không cần điều kiện kích hoạt phức tạp.

Nguồn hình: Báo cáo nghiên cứu thực nghiệm trên hơn 400 trung tâm chuyển tiếp, phát hiện nhiều trung tâm có hành vi độc hại

Bốn phương pháp tấn công chính được tiết lộ

Báo cáo phân loại hành vi tấn công của trung tâm chuyển tiếp độc hại thành hai loại chính và hai biến thể tự thích nghi.

  • Tấn công chèn tải: Sau khi mô hình phía trên trả về kết quả, trung tâm chuyển tiếp âm thầm chỉnh sửa tham số gọi công cụ, ví dụ thay URL hợp lệ bằng máy chủ do kẻ tấn công kiểm soát, dẫn đến thực thi mã độc trên khách hàng.
  • Tấn công rò rỉ thông tin bí mật: Trung tâm chuyển tiếp qua quét thụ động lưu lượng truyền tải, chặn và lấy cắp API key, chứng thực AWS và khoá riêng Ethereum cùng các dữ liệu nhạy cảm khác.

Để tránh bị phát hiện qua các công cụ kiểm tra an ninh thông thường, kẻ tấn công còn phát triển phương pháp chèn mục tiêu phụ thuộc, bằng cách chỉnh sửa tên gói trong lệnh cài đặt phần mềm, thay thế gói hợp lệ bằng các gói độc hại cùng tên hoặc dễ gây nhầm lẫn đã được đăng ký công khai, nhằm tạo cửa hậu chuỗi cung ứng lâu dài trong hệ thống mục tiêu.

Một phương pháp khác là giao hàng theo điều kiện, hành vi độc hại chỉ kích hoạt trong các điều kiện nhất định, ví dụ như khi số lần yêu cầu vượt quá 50 hoặc khi phát hiện hệ thống đang hoạt động hoàn toàn tự chủ (chế độ YOLO), nhằm tránh bị phát hiện qua các lần kiểm tra an ninh hạn chế.

Ba biện pháp phòng ngừa khả thi

Đối mặt với tấn công chuỗi cung ứng đầu độc trung tâm chuyển tiếp AI, báo cáo đề xuất ba biện pháp phòng ngừa khả thi:

  • Thực thi chính sách kiểm soát đối với các công cụ có nguy cơ cao: Kiểm tra và chặn các tên miền hoặc lệnh cài đặt gói không được phép, cơ chế này có thể ngăn chặn phần lớn các tấn công chèn tải với tỷ lệ sai sót chỉ khoảng 1%.
  • Hệ thống phân loại bất thường ở phía phản hồi: Có thể xác định 89% mẫu tải độc hại với tỷ lệ sai sót chỉ 6.7%, hỗ trợ nhà phát triển trong việc kiểm tra thủ công.
  • Ghi nhật ký minh bạch bổ sung: Dù không thể ngăn chặn tấn công, cơ chế này lưu trữ các giá trị băm của yêu cầu và phản hồi, giúp truy vết và đánh giá thiệt hại khi xảy ra sự cố an ninh.

Kêu gọi các nhà cung cấp mô hình phía trên xây dựng cơ chế xác thực mật mã

Dù các biện pháp phòng thủ phía khách hàng có thể giảm thiểu rủi ro phần nào trong giai đoạn này, nhưng không thể giải quyết triệt để lỗ hổng xác thực danh tính nguồn gốc. Chỉ khi hành vi chỉnh sửa của trung tâm chuyển tiếp không kích hoạt cảnh báo bất thường của khách hàng, thì kẻ tấn công mới dễ dàng thay đổi ý nghĩa thực thi của chương trình và gây hại.

Để đảm bảo an toàn toàn diện cho hệ sinh thái AI代理, cuối cùng cần dựa vào các nhà cung cấp mô hình phía trên hỗ trợ cơ chế xác thực mật mã trong phản hồi. Chỉ khi kết hợp kết quả mô hình với lệnh thực thi cuối cùng của khách hàng một cách mã hoá nghiêm ngặt, mới có thể đảm bảo tính toàn vẹn của dữ liệu đầu cuối, phòng ngừa toàn diện rủi ro chuỗi cung ứng từ trung tâm chuyển tiếp chỉnh sửa dữ liệu.

Đọc thêm:
OpenAI dùng Mixpanel gặp sự cố! Dẫn đến rò rỉ dữ liệu cá nhân của một số người dùng, cảnh báo lừa đảo qua email

Một lỗi sao chép dán, 50 triệu đô la biến mất! Tấn công đầu độc địa chỉ mã hoá, làm thế nào để phòng tránh

ETH0,86%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim