AIルーターの欠陥が暗号ウォレットを盗難にさらす

2時間前
4分読む
4 ビュー

研究の概要

この研究では、一部のルーターが悪意のあるコードを注入し、プライベートキーやクラウドトークンなどの認証情報を抽出することで、ユーザーとOpenAI、Anthropic、Googleなどのプロバイダー間のTLS接続を終了させ、平文データにアクセスすることが明らかになりました。

テスト結果と発見

テストでは、認証情報へのアクセスの事例や、侵害されたキーを使用してテストウォレットからEtherが流出した少なくとも1件の事例が確認されました。カリフォルニア大学の研究者たちは、人工知能エコシステムにおける重大なセキュリティリスクを発見し、特定のサードパーティの大規模言語モデル(LLM)ルーターがユーザーを暗号通貨の盗難を含む深刻な脆弱性にさらす可能性があると警告しました。

「これらのルーターの多くは、ユーザーが気づかないうちに認証情報の盗難に関与していました。」 – 共著者 Chaofan Shou

ルーターの動作とリスク

問題の核心は、これらのルーターの動作方法にあります。ユーザーとOpenAI、Anthropic、Googleなどの主要なAIプロバイダーの間の仲介者として機能し、トランスポート層セキュリティ(TLS)接続を終了させることで、送信されたすべてのデータに平文でアクセスできるようになります。このプロセスにより、機密なやり取りに対して完全な可視性を持つ位置に置かれます。

研究の方法と結果

AIコーディングエージェントを使用している開発者、特にスマートコントラクトや暗号ウォレットの分野では、プライベートキー、シードフレーズ、認証情報が意図せずに露出する危険なシナリオが生まれます。研究者たちは有料のルーター数十台と、公共コミュニティから調達した数百台の無料ルーターを評価しました。その結果は衝撃的でした。いくつかのルーターが悪意のあるコードを注入していることが判明し、他のルーターは機密のクラウド認証情報にアクセスしていました。

潜在的な影響と今後の対策

この研究は、見た目には安全なルーターでさえ、時間が経つにつれて危険になる可能性があることも明らかにしました。研究者が「ポイズニング」と呼ぶ現象を通じて、以前は無害だったシステムが漏洩した認証情報を再利用し、ネットワーク全体に脅威を増幅させる可能性があります。

さらに厄介なのは、ルーターが通常の機能の一部として機密データを処理することが期待されているため、悪意のある行動を検出することが難しいことです。これにより、正当な処理と盗難の境界がほぼ見えなくなります。

研究者たちは、一部のルーターがオペレーターが気づかないうちに静かに侵害される可能性があると警告しており、無料サービスは低コストのアクセスでユーザーを誘引しながら貴重なデータを収集することがあると指摘しています。これらの発見は、より強力な保護策が緊急に必要であることを明確に示しています。

開発者は、AIシステムを通じて機密情報を送信することを避け、より厳格なクライアント側の保護を実施することが推奨されます。