Утечка кода Claude подорвала кризис для LLM: хакеры уже похитили ETH исследователей

ETH-0,44%

Claude代碼洩漏引爆LLM危機

10 апреля исследователь по вопросам безопасности раскрыл системную уязвимость в цепочке поставок в экосистеме LLM: в ходе испытаний на 428 сторонних API-маршрутизаторах было обнаружено, что более 20% бесплатных маршрутизаторов активно внедряют вредоносный код; при этом один из маршрутизаторов успешно похитил ETH из приватного ключа, находившегося под контролем исследователей.

Уязвимости цепочки поставок LLM-маршрутизаторов: системный риск, раскрытый данными исследований

Исследователь из соцсетей @Fried_rice указал, что широко используемые в экосистеме LLM-агентов сторонние API-маршрутизаторы по сути являются приложенческими прокси уровня, вставляемыми между клиентом и вышестоящими поставщиками моделей; они способны читать JSON-нагрузку каждой передаваемой транзакции в открытом виде. Ключевая проблема заключается в том, что на данный момент ни один поставщик маршрутизаторов не реализует обязательную защиту целостности с шифрованием между клиентом и вышестоящей моделью, из-за чего маршрутизаторы превращаются в высокоценный узел вмешательства для атак на цепочки поставок.

Четыре ключевые находки по результатам исследовательских тестов

Активное внедрение вредоносного кода: 1 платный маршрутизатор и 8 бесплатных маршрутизаторов (более 20%) активно внедряют вредоносный код в полезную нагрузку при передаче

Адаптивное уклонение: 2 маршрутизатора развернули триггеры, которые могут динамически обходить обнаружение; они способны скрывать вредоносные действия при прохождении проверки безопасности

Активное обнаружение учетных данных: 17 маршрутизаторов затрагивали учетные данные AWS Canary, развернутые исследователями, что указывает на наличие активных попыток кражи учетных данных

Кража зашифрованных активов: 1 маршрутизатор похитил ETH из приватного ключа, находившегося у исследователей, подтверждая, что уязвимость уже напрямую приводит к потерям ончейн-активов

Эксперименты с отравлением дополнительно раскрыли масштаб уязвимости: утекший ключ OpenAI API был использован для генерации 100 миллионов токенов GPT-5.4; более слабые по настройке приманки производили 2 миллиарда оплачиваемых токенов, 99 учетных данных, охватывающих 440 сессий Codex, а также 401 сессию, работающую в автономном режиме «YOLO».

Утечка кода Claude: цепочка атак от человеческой ошибки до использования хакерами

В конце марта 2026 года файлы сопоставления исходного кода (Source Map File) из NPM-репозитория кода Claude случайно были раскрыты публично, после чего множество разработчиков сразу же скачали и распространили их. Anthropic признала, что утечка внутреннего исходного кода действительно произошла по причине человеческой ошибки.

Однако хакеры быстро превратили этот инцидент в вектор атаки. Zscaler обнаружила: злоумышленники под названием «Claude Code Leak» распространяли на GitHub ZIP-архивы, утверждая, что они содержат специальные версии кода Claude, скомпилированные на основе утекшего исходного кода, обладающие корпоративной функциональностью и без ограничений на сообщения. Если разработчики выполняли инструкции, на устройства устанавливались крадущая информацию программа Vidar и инструменты прокси-сервера GhostSocks. Эта цепочка атак точно использовала любопытство разработчиков и их внимание к официальному инциденту с утечкой, представляя собой типичную комбинированную атаку, сочетающую социальную инженерию и вредоносное ПО.

Механизмы защиты: три уровня защиты клиента, подтвержденные исследованиями

Исследовательская группа одновременно разработала исследовательский прокси под названием Mine и проверила три защитных механизма, эффективных на клиентской стороне:

Политика аварийного отключения с гейтингом (Circuit Breaker Policy Gating): при обнаружении аномального поведения маршрутизатора автоматически разрывается соединение, чтобы не допустить передачу вредоносных команд

Отбор аномалий на стороне ответа (Response-side Anomaly Screening): полная проверка целостности ответов, возвращаемых маршрутизатором, для распознавания измененного содержимого

Только дописываемые прозрачные журналы (Append-only Transparent Logging): создание неизменяемых учетных записей аудита операций для последующего расследования и анализа

Частые вопросы

Что такое LLM API-маршрутизатор и почему его наличие создает риск для безопасности цепочки поставок?

LLM API-маршрутизатор — это сторонний сервис, выступающий прокси между приложениями ИИ и поставщиками вышестоящих моделей; он может распределять запросы на вызов инструментов между несколькими вышестоящими поставщиками. Поскольку маршрутизатор может читать JSON-нагрузку всех передаваемых данных в открытом виде и в настоящее время отсутствует защита шифрованием end-to-end, вредоносный или скомпрометированный маршрутизатор может незаметно для пользователя внедрять вредоносный код, красть API-учетные данные или похищать криптоактивы.

Из-за чего произошла утечка кода Claude и почему ею воспользовались хакеры?

Причина утечки кода Claude — то, что сотрудник Anthropic случайно раскрыл в NPM-репозитории файл сопоставления исходного кода Java. После того как инцидент привлек широкое внимание, хакеры воспользовались любопытством разработчиков к содержимому утечки: они распространяли на GitHub вредоносные архивы, замаскированные под утекший код, и тем самым успешно подталкивали целевых пользователей к установке вредоносного ПО.

Как разработчики могут защитить себя в подобных атаках на цепочки поставок?

Ключевые меры защиты включают: использование только маршрутизаторов, поступающих из доверенных источников и имеющих четкие записи о проверках безопасности; отказ от загрузки кода «специальных версий», заявленных из неофициальных каналов; внедрение принципа наименьших привилегий в управление API-учетными данными; а также включение механизмов обнаружения аномалий на стороне ответа в фреймворке LLM-агентов, чтобы избежать потерь ончейн-активов вследствие компрометации маршрутизатора.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Bitmine покупает Ethereum на 238 миллионов долларов, пока Том Ли сигнализирует о «криптовесне»

Том Ли: Bitmine, крупнейший кошелёк-казначейство Ethereum, недавно приобрёл 238 миллионов долларов в эфире. Ли назвал прогресс в принятии закона о регулировании цифровых активов CLARITY Act ключевым катализатором для крипторынка.

GateNews59м назад

Спотовые ETF на Ethereum зафиксировали $61,29 млн чистых притоков 4 мая: BlackRock ETHA лидирует с $54,83 млн

Согласно ChainCatcher, спотовые ETF на Ethereum зафиксировали чистый приток средств в размере $61,29 миллиона 4 мая (на основе данных SoSoValue). ETHA от BlackRock лидировал по притокам в течение одного дня — $54,83 миллиона, тогда как FETH от Fidelity получил $6,46 миллиона.

GateNews1ч назад

Aave оспаривает $73M ETH заморозку в деле об эксплуатации в Kelp DAO

Aave LLC подала в федеральный суд 1 мая срочное ходатайство с просьбой отменить судебный замороз на сумму около 73 миллионов ETH, связанный с эксплойтом Kelp DAO в прошлом месяце, говорится в поданном документе. В ходатайстве оспаривается судебный запрет, который препятствует Arbitrum DAO перемещать средства, предназначенные для восстановления

CryptoFrontier1ч назад

Aave оспаривает экстренное предложение против заморозки ETH на 73 млн долларов: «Вор не владеет тем, что он украл»

Aave подала в Окружной суд США по Южному округу Нью-Йорка срочное ходатайство с требованием снять заморозку в отношении 30,766 ETH (примерно на 73 млн долларов). Ключевой довод: похищенное имущество по-прежнему принадлежит первоначальным пользователям, а вор не может получить право собственности; похищенное возвращается к потерпевшим сразу при обратном отзыве в безопасной комиссии Arbitrum; доказательства против северокорейской группы Lazarus Group носят характер слухов, а слушания ожидаются в конце мая. Дело повлияет на риски для DeFi-управления и будущего распределения активов.

ChainNewsAbmedia4ч назад

Bitmine делает ставки на 192 816 ETH на сумму 456,21 млн долларов за 6 часов, общий объём активов достигает 10,69 млрд долларов

По данным Onchain Lens, Bitmine поставил в стейкинг 192 816 ETH на сумму примерно $456,21 миллиона — 6 часов назад. Общая сумма поставленного в стейкинг ETH сейчас составляет 4 555 573 ETH, что оценивается примерно в $10,69 миллиарда.

GateNews5ч назад
комментарий
0/400
Нет комментариев