bitkub-banner

นักวิจัยพบ AI Router 26 ตัวฝังโค้ดอันตราย ขโมย Private Key คริปโต

พร้อมเล่น 0:00 / 0:00
สรุปข่าว
  • นักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย ซานตาบาร์บารา ตรวจพบ LLM Router 26 ตัวที่ฝังโค้ดอันตรายและขโมยข้อมูลสำคัญของผู้ใช้ รวมถึง private key ของคริปโต
  • จากการทดสอบ Router 428 ตัว พบว่า 9 ตัวฝังโค้ดอันตรายอยู่จริง และ 17 ตัวเข้าถึง AWS credential ของผู้วิจัย โดยมี 1 ตัวที่ดึง ETH จาก private key ที่นักวิจัยตั้งไว้เป็นกับดัก
  • ปัญหาหลักคือ Router ประเภทนี้มีสิทธิ์เข้าถึงข้อมูลแบบ plaintext ทั้งหมด รวมถึง system prompt และคำสั่งเครื่องมือ เนื่องจากไม่มีมาตรฐานการเข้ารหัสจากต้นทางถึงปลายทาง

แนวโน้มผลกระทบต่อราคา  Bearish

การค้นพบนี้บั่นทอนความเชื่อมั่นในระบบ AI Agent ที่ใช้กับคริปโต เนื่องจากผู้ใช้อาจไม่รู้ว่า Router ที่ตนใช้อยู่นั้นกำลังขโมยข้อมูลอยู่ ซึ่งอาจกดดันการนำ AI Agent มาใช้ในวงการคริปโตในระยะสั้น แต่ผลกระทบต่อราคาตลาดโดยรวมน่าจะจำกัด

เมื่อวันที่ 10 เม.ย. 2569 ที่ผ่านมา ตามรายงานจาก Cointelegraph นักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย ซานตาบาร์บารา ได้เผยแพร่งานวิจัยชี้ให้เห็นว่าระบบ LLM API Router หรือตัวกลางที่ทำหน้าที่รับส่งคำสั่งระหว่างผู้ใช้กับโมเดล AI นั้น กลายเป็นช่องโหว่ที่ถูกใช้โจมตีจริงในโลกออนไลน์แล้ว โดยพบว่ามี Router ถึง 26 ตัวที่แอบฝังโค้ดอันตรายและดูดข้อมูลสำคัญของผู้ใช้ ไม่ว่าจะเป็น API Key, AWS credential รวมถึง private key ของกระเป๋าคริปโต งานวิจัยนี้ตีพิมพ์ใน arXiv เมื่อวันที่ 7 เม.ย. 2569 ภายใต้ชื่อ “Your Agent Is Mine: Measuring Malicious Intermediary Attacks on the LLM Supply Chain”

Router อันตรายทำงานอย่างไรและพบอะไรบ้าง

ทีมวิจัยได้ทดสอบ Router ทั้งหมด 428 ตัว แบ่งเป็น Router แบบมีค่าใช้จ่าย 28 ตัว และแบบฟรี 400 ตัวที่รวบรวมมาจากชุมชนสาธารณะ ผลปรากฏว่ามี 9 ตัว (หนึ่งแบบเสียเงินและแปดแบบฟรี) ที่แอบฝังโค้ดอันตรายอยู่จริง และมีอีก 17 ตัวที่เข้าถึง AWS credential ของผู้วิจัยที่ตั้งเป็นกับดักล่อไว้ นอกจากนี้ยังพบ Router 1 ตัวที่ดึง ETH ออกจาก private key ที่นักวิจัยเตรียมไว้ทดสอบได้จริง และมีอีก 2 ตัวที่ใช้เทคนิคหลบเลี่ยงการตรวจจับแบบ adaptive

นักวิจัยนิยามช่องโหว่ที่พบว่าเป็น “Router-in-the-Middle” (RITM) ซึ่งเกิดขึ้นเพราะ Router เหล่านี้ทำหน้าที่ตัด TLS connection ก่อน ทำให้มีสิทธิ์เข้าถึงข้อมูลแบบ plaintext ทั้งหมดที่ผ่านมาในระบบ ไม่ว่าจะเป็น system prompt, คำสั่งเครื่องมือ หรือข้อมูลส่วนตัวของผู้ใช้ โดยทีมวิจัยแบ่งการโจมตีออกเป็น 2 ประเภทหลัก ได้แก่ การฝังคำสั่งอันตราย (AC-1) และการขโมยข้อมูลลับ (AC-2)

ผลการทดลองพิสูจน์ว่าแม้ Router ดีก็อาจกลายเป็นอันตรายได้

ส่วนที่น่าตกใจยิ่งกว่าคือการทดลอง “poisoning study” ซึ่งพิสูจน์ว่าแม้แต่ Router ที่ไม่ได้ตั้งใจโจมตีก็อาจกลายเป็นช่องทางอันตรายได้ เมื่อมีการรั่วไหลของ credential ผ่านระบบที่ตั้งค่าอย่างหละหลวม ในการทดลองครั้งหนึ่ง OpenAI key ที่รั่วไหลออกไปถูกนำไปใช้สร้าง token ถึง 100 ล้าน token และมีการเปิดใช้งาน Codex มากกว่า 7 sessions ส่วนการตั้งกับดักแบบหละหลวมยิ่งกว่านั้นทำให้เกิดการบิล 2 พันล้าน token, มี credential รั่วไหล 99 ชุดผ่าน 440 Codex sessions และมีถึง 401 sessions ที่รันในโหมด “YOLO” ซึ่งเปิดให้ใส่คำสั่งได้โดยตรง

ทีมวิจัยได้เสนอแนวทางป้องกันฝั่งผู้ใช้ไว้ 3 วิธี ได้แก่ การตั้ง fail-closed policy gate (บล็อกทุกอย่างที่ไม่ได้รับอนุญาต), การตรวจจับพฤติกรรมผิดปกติในฝั่ง response และการบันทึก log แบบ append-only เพื่อตรวจสอบย้อนหลังได้ โดยนักวิจัยเน้นว่าผู้ใช้ไม่ควรวางใจในวินัยของผู้ให้บริการ Router เพียงอย่างเดียว ต้องมีระบบป้องกันฝั่งตัวเองด้วย

ไม่ใช่ครั้งแรกที่ AI Agent ถูกพบช่องโหว่ด้านคริปโต

ก่อนหน้านี้ Siam Blockchain ได้รายงานว่า CertiK เตือน AI Agent OpenClaw มี Skills อันตรายดูดเงินจากกระเป๋าคริปโตได้ ซึ่งแสดงให้เห็นว่าช่องโหว่ใน AI Agent ที่เชื่อมกับคริปโตกลายเป็นปัญหาที่เกิดขึ้นซ้ำๆ ในอุตสาหกรรมนี้ การค้นพบ Router อันตราย 26 ตัวในครั้งนี้ยิ่งตอกย้ำว่าภัยคุกคามไม่ได้มาเฉพาะจาก Agent ปลายทาง แต่ยังซ่อนอยู่ใน “ท่อส่งข้อมูล” ที่เชื่อม AI กับโมเดลต่างๆ ด้วย


ส่วนตัวผู้เขียนมองว่าเรื่องนี้สำคัญมากสำหรับคนที่ใช้เครื่องมือ AI ช่วยเทรดหรือจัดการกระเป๋าคริปโต เพราะหลายคนอาจไม่รู้ด้วยซ้ำว่า AI ที่ตัวเองใช้อยู่นั้นวิ่งผ่าน Router ของใคร และ Router นั้นเชื่อถือได้แค่ไหน สิ่งที่น่าจับตาคือการที่วงการ AI กำลังพัฒนาเร็วมาก แต่มาตรฐานความปลอดภัยยังตามไม่ทัน ถ้าคุณใช้ AI Agent ที่เชื่อมกับกระเป๋าคริปโต ขอแนะนำให้ตรวจสอบว่า Router ที่ใช้มาจากแหล่งที่น่าเชื่อถือ และหลีกเลี่ยงการให้ private key หรือ API key สำคัญๆ ผ่านระบบที่ยังไม่ผ่านการตรวจสอบอย่างจริงจัง

ที่มา: Cointelegraph

ภาพจาก AI