Витік коду Claude спричинив кризу для LLM, хакери вже викрали ETH дослідника

ETH-0,49%

Claude代碼洩漏引爆LLM危機

Дослідник із безпеки 10 квітня розкрив системну уразливість ланцюга постачання в екосистемі LLM: під час емпіричних випробувань 428 сторонніх API-роутерів понад 20% безкоштовних роутерів було виявлено такими, що активно інжектять шкідливий код; один роутер уже успішно вкрадав ETH із приватного ключа, який контролювали дослідники.

Уразливість ланцюга постачання LLM-роутерів: системні ризики, які розкривають дослідницькі дані

Дослідник у соцмережах @Fried_rice зазначив, що сторонні API-роутери, які широко застосовуються в екосистемі LLM-агентів, фактично є прикладним проксі, вставленим між клієнтом і висхідним (upstream) провайдером моделей, здатним зчитувати JSON-навантаження кожної окремої переданої транзакції у відкритому вигляді. Ключова проблема полягає в тому, що наразі жоден роутер-провайдер не примусово впроваджує шифрувальний захист цілісності між клієнтом і висхідною моделлю, через що роутери стають високовартісною точкою втручання для атак ланцюга постачання.

Чотири ключові висновки дослідницьких тестів

Активна ін’єкція шкідливого коду: 1 платний роутер і 8 безкоштовних роутерів (понад 20%) інжектять шкідливий код у корисне навантаження, що передається

Адаптивні механізми обходу: 2 роутери розгорнули тригери, які динамічно уникають виявлення, здатні приховувати шкідливу поведінку під час безпекового аудиту

Активне зондування (探測) сертифікатів/дозволів: 17 роутерів торкнулися AWS Canary-облікових даних, розгорнутих дослідниками, що вказує на наявність активних спроб крадіжки облікових даних

Крадіжка зашифрованих активів: 1 роутер вкрав ETH із приватного ключа, який перебував у розпорядженні дослідників, підтвердивши, що уразливість уже напряму може призводити до втрати ончейн-активів

Експерименти з отруєнням додатково розкрили масштаб уразливості: використаний витіклий API-ключ OpenAI був застосований для генерації 100 мільйонів GPT-5.4 token; слабшіші приманки генерували 2B платіжних token, 99 сертифікатів (credentials) через 440 сесій Codex, а також 401 сесію, які працювали в автономному режимі «YOLO».

Витік коду Claude: ланцюг атаки від людської халатності до експлуатації хакерами

Наприкінці березня 2026 року файли відображення вихідного коду (Source Map File) у репозиторії NPM із кодом Claude були випадково оприлюднені; невдовзі багато розробників завантажили їх і поширили. Anthropic визнав, що всередині компанії дійсно стався витік внутрішнього вихідного коду, причиною стала людська халатність.

Однак хакери швидко перетворили цю подію на вектор атаки. Zscaler виявив, що нападники під назвою «Claude Code Leak» поширювали на GitHub ZIP-архіви, стверджуючи, що вони містять спеціальні версії коду Claude з функціями корпоративного рівня, зібрані на основі витіклого вихідного коду та без обмежень щодо повідомлень. Якщо розробники виконували інструкції, на пристрої одразу інсталювалися крадіжницьке ПЗ Vidar і інструменти проксі-сервера GhostSocks. Цей ланцюг атаки точно використовує цікавість розробників і їхню увагу до офіційної події витоку — типовий комбінований атакувальний ланцюг соціальної інженерії та шкідливого ПЗ.

Механізми захисту: три рівні захисту клієнта, підтверджені дослідженням

Дослідницька команда паралельно розробила дослідницький проксі під назвою Mine та перевірила три клієнтські механізми захисту, ефективні проти таких атак:

Політика запобігання відмові (Circuit Breaker Policy Gating): автоматично розриває з’єднання при виявленні аномальної поведінки роутера, щоб не допустити передавання шкідливих команд

Фільтрація аномалій на стороні відповіді (Response-side Anomaly Screening): виконує валідацію цілісності відповідей, що надсилає роутер, щоб ідентифікувати підміненний вміст

Лише додавання прозорих журналів (Append-only Transparent Logging): створює незмінювані журнали аудиту операцій для подальшого відстеження й аналізу

Поширені запитання

Що таке роутер LLM API і чому його наявність створює ризик для безпеки ланцюга постачання?

Роутер LLM API — це стороння сервісна прокладка між AI-додатком і постачальником висхідних моделей, яка може розподіляти запити викликів інструментів (tool calls) між кількома висхідними постачальниками. Оскільки роутери можуть читати всі JSON-навантаження в переданих даних у відкритому вигляді та наразі відсутній захист кінцево-до-кінцевого шифрування, шкідливий або скомпрометований роутер може інжектити шкідливий код, викрадати API-облікові дані або зашифровані активи без відома користувача.

Яка причина інциденту з витоком коду Claude і чому його використали хакери?

Витік коду Claude стався тому, що працівник(и) Anthropic випадково оприлюднили в репозиторії NPM файли відображення Java-вихідного коду (Java вихідні файли map). Після того як інцидент спричинив широкий резонанс, хакери, скориставшись цікавістю розробників до контенту витоку, поширили на GitHub зловмисні архіви, замасковані під витеклий код, і успішно спонукали цільових користувачів інсталювати шкідливе ПЗ.

Як розробники можуть захистити власну безпеку в такого роду атаках ланцюга постачання?

Ключові запобіжні заходи включають: використання лише роутер-сервісів із довірених джерел і з чіткими безпековими журналами аудиту; відмову від завантаження заявленого «спеціального» коду з неофіційних каналів; застосування принципу найменших привілеїв у керуванні API-обліковими даними; а також увімкнення детекції аномалій на стороні відповіді в фреймворку LLM-агентів, щоб не допустити втрати ончейн-активів у разі компрометації роутера.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Etherealize підвищує довгострокову цільову ціну ETH до $250,000

Повідомлення Gate News, 21 квітня — Etherealize опублікувала новий звіт, підвищивши довгострокову цільову ціну Ethereum (ETH) до $250,000. Прогноз ґрунтується на припущенні, що ETH може отримати «грошову премію», подібну до золота та Bitcoin, закріпивши позицію на ринку з орієнтовною $31 трильйонною вартістю зберігання. Згідно зі звітом, ETH має унікальні характеристики, відмінні від традиційних активів: він виступає і як збереження вартості, і як актив, що приносить дохід.

GateNews26хв. тому

Каскад ліквідацій ETH: $1.166B короткого стискання при $2,420; $827M Довгі ліквідації нижче $2,197

Дані Coinglass припускають, що прорив ETH вище $2,420 може спричинити $1.166B ліквідацій у шортах на великих централізованих біржах, тоді як падіння нижче $2,197 може в сумі дати $827M у довгих ліквідаціях.

GateNews3год тому

Поставка USDT досягає нового $188b ATH, оскільки Tether посилює контроль над стейблкоїнами

Генеральний директор Tether Паоло Ардойно каже, що пропозиція USDT досягла рекордних $188b, закріпивши домінування стейблкоїна, тоді як загальна ліквідність стейблкоїнів перебуває поблизу історичних максимумів. Підсумок Генеральний директор Tether Паоло Ардойно каже, що пропозиція USDT досягла рекордних $188 мільярда. Новий пік з’явився за кілька тижнів після того, як стейблкоїни досягли a

Cryptonews6год тому

Середня фандингова ставка за 8 годин для ETH переходить у від’ємну з -0.0016%

Підсумок: Фандингові ставки Ethereum є від’ємними на основних майданчиках, а 8-годинне середнє становить -0.0016%, що вказує на те, що лонги оплачуються шортами; ставки різняться залежно від платформи, відображаючи відмінності в настроях і кредитному плечі. Анотація: Цей короткий огляд узагальнює від’ємні фандингові ставки Ethereum на основних біржах, що вказує на те, що продавці в шорт сплачують позиції в лонг. Також зазначаються варіації на рівні платформ, що відображає різні ринкові настрої та кредитне плече на різних майданчиках.

GateNews6год тому

Біржові фонди на Bitcoin, Ethereum і Solana зафіксували позитивні чисті припливи 21 квітня

Повідомлення Gate News: за оновленням від 21 квітня, біржові фонди на Bitcoin зафіксували 1-денний чистий приплив у розмірі 3,599 BTC (приблизно $272.59 млн) та 7-денний чистий приплив у розмірі 18,914 BTC (приблизно $1.43 млрд). Біржові фонди на Ethereum показали 1-денний чистий приплив у розмірі 34,380 ETH (приблизно $79.25 млн) та 7-денний чистий приплив у розмірі 141,016 ETH приблизно $325.04 млн.

GateNews6год тому

Чарльз Шваб запустить торгівлю біткоїном і Ethereum, опублікувавши навчальні матеріали про BTC

Чарльз Шваб планує розширитися в криптовалюту, пропонуючи освіту з біткоїна та прямі торги BTC/ETH, що дозволить клієнтам купувати біткоїн на рахунках; аналітики називають це важливим моментом для переходу в мейнстрім. Шваб оголошує розширення своєї діяльності в сфері криптовалют із навчанням щодо біткоїна та прямими торгами BTC/ETH, даючи змогу клієнтам зберігати біткоїн на своїх рахунках; аналітики вбачають у цьому поворотний момент на шляху до масового впровадження.

GateNews7год тому
Прокоментувати
0/400
Немає коментарів