- MAJOR0%
- LAYER0%
- GPT0%
- ETH0%
- LLM0%
پیام BlockBeats، در تاریخ 10 ماه، @Fried_rice، بنیانگذار سولانا، در رسانههای اجتماعی پستی منتشر کرد و اظهار داشت که مدلهای زبان بزرگ (LLM) به طور فزایندهای به روترهای API شخص ثالث برای توزیع درخواستهای فراخوانی ابزار به چندین ارائهدهنده بالادستی متکی هستند. این روترها به عنوان پروکسیهای لایه برنامه عمل میکنند و میتوانند به محمولههای JSON در حال انتقال به صورت متن ساده دسترسی داشته باشند، اما در حال حاضر هیچ ارائهدهندهای حفاظت از یکپارچگی رمزنگاری را بین کلاینت و مدلهای بالادستی اجباری نمیکند.
این مقاله 28 روتر پولی خریداری شده از Taobao، Xianyu و فروشگاههای مستقل Shopify و همچنین 400 روتر رایگان جمعآوری شده از جامعه عمومی را آزمایش کرد و دریافت که 1 روتر پولی و 8 روتر رایگان به طور فعال کد مخرب تزریق میکنند، 2 مورد ماشه گریز تطبیقی را مستقر کردهاند، 17 مورد به اعتبارنامههای AWS Canary متعلق به محققان دسترسی پیدا کردهاند و 1 مورد ETH را از کلید خصوصی متعلق به محققان سرقت کرده است.
دو مطالعه مسمومیت بیشتر نشان داد که روترهای به ظاهر بیضرر نیز قابل سوء استفاده هستند: یک کلید OpenAI فاش شده برای تولید 100 میلیون توکن GPT-5.4 و بیش از 7 جلسه Codex استفاده شد؛ در حالی که طعمههای با پیکربندی ضعیف 2 میلیارد توکن صورتحساب، 99 اعتبارنامه در 440 جلسه Codex و 401 جلسه که در حالت خودکار YOLO اجرا میشدند، تولید کردند.
تیم تحقیقاتی یک پروکسی تحقیقاتی به نام Mine ساخت که میتواند هر چهار نوع حمله را بر روی چهار چارچوب پروکسی عمومی اجرا کند و سه روش دفاع کلاینت را تأیید کرد: دروازهبندی استراتژی قفل خرابی، غربالگری ناهنجاری سمت پاسخ و ثبت شفاف فقط افزایشی.
سلب مسئولیت: منبع محتوای حاضر، نقطه نظرات شخص ثالث است یا مستقیما توسط هوش مصنوعی از نظرات شخص ثالث ترجمه شده است. کوینکس صحت، دقت و اصالت آن را تضمین نمی کند و این محتوا به هیچ وجه توصیه سرمایه گذاری از جانب کوینکس محسوب نمی شود. قیمت رمزارزها بسیار پرنوسان است، لطفا از خطرات احتمالی مطلع باشید.
- کوین هاقیمتتغییرات ۲۴ ساعته