Investigadores de la Universidad de California han descubierto que algunos routers de modelos de lenguaje grandes (LLM) de IA de terceros pueden presentar vulnerabilidades de seguridad que pueden conducir al robo de criptomonedas.
Un documento que mide los ataques de intermediarios maliciosos en la cadena de suministro de LLM, publicado el jueves por los investigadores, reveló cuatro vectores de ataque, incluida la inyección de código malicioso y la extracción de credenciales.
"26 routers de LLM están inyectando secretamente llamadas de herramientas maliciosas y robando credenciales", dijo el coautor del documento, Chaofan Shou, en X.
Los agentes de IA LLM enrutan cada vez más solicitudes a través de intermediarios de API o routers de terceros que agregan acceso a proveedores como OpenAI, Anthropic y Google. Sin embargo, estos routers terminan las conexiones TLS (Seguridad de la Capa de Transporte) de Internet y tienen acceso completo de texto sin formato a cada mensaje.
Esto significa que los desarrolladores que utilizan agentes de IA de codificación como Claude Code para trabajar en Smart Contract o billeteras podrían estar pasando claves privadas, frases semilla y datos sensibles a través de una infraestructura de routers que no ha sido examinada ni asegurada.
Cadena de suministro de routers LLM de múltiples saltos. Fuente: arXiv.org
ETH robado de una billetera cripto señuelo
Los investigadores probaron 28 routers pagos y 400 routers gratuitos recopilados de comunidades públicas.
Sus hallazgos fueron sorprendentes, con nueve routers inyectando activamente código malicioso, dos implementando activadores de evasión adaptativa, 17 accediendo a credenciales de Amazon Web Services propiedad de los investigadores y uno drenando Ether (ETH) de una clave privada propiedad de los investigadores.
Relacionado: Anthropic limita el acceso al modelo de IA por preocupaciones sobre ciberataques
Los investigadores prefinanciaron "claves señuelo" de billeteras Ethereum con saldos nominales e informaron que el valor perdido en el experimento fue inferior a $50, pero no se proporcionaron más detalles como el hash de la transacción.
Los autores también realizaron dos "estudios de envenenamiento" que muestran que incluso los routers benignos se vuelven peligrosos una vez que reutilizan credenciales filtradas a través de relés débiles.
Difícil determinar si los routers son maliciosos
Los investigadores dijeron que no era fácil detectar cuándo un router era malicioso.
Otro hallazgo inquietante fue lo que los investigadores llamaron "modo YOLO". Esta es una configuración en muchos marcos de agentes de IA donde el agente ejecuta comandos automáticamente sin pedir al usuario que confirme cada uno.
Los investigadores encontraron que routers previamente legítimos pueden ser silenciosamente armados sin que el operador lo sepa, mientras que los routers gratuitos pueden estar robando credenciales mientras ofrecen acceso barato a API como señuelo.
Los investigadores recomendaron que los desarrolladores que usan agentes de IA para codificar deben reforzar las defensas del lado del cliente, sugiriendo nunca dejar que las claves privadas o frases semilla transiten por una sesión de agente de IA.
La solución a largo plazo es que las empresas de IA firmen criptográficamente sus respuestas para que las instrucciones que ejecuta un agente puedan verificarse matemáticamente como provenientes del modelo real.
Magazine: Nadie sabe si la criptografía segura cuántica funcionará
- #Ethereum
- #AI
- #Ciberdelito
- #Ciberseguridad
- #IA y Alta Tecnología







