Notícias do Gate News, 10 de abril, o fundador da Solayer @Fried_rice divulgou numa publicação nas redes sociais uma vulnerabilidade de segurança de grande importância na cadeia de fornecimento de modelos de linguagem de grande dimensão (LLM). A investigação aponta que os agentes de LLM estão cada vez mais a depender de routers de API de terceiros para encaminhar pedidos de chamadas de ferramentas para múltiplos fornecedores a montante. Estes routers funcionam como proxies na camada de aplicação e conseguem aceder, em texto simples, às cargas JSON de cada transmissão, mas, atualmente, nenhum fornecedor faz cumprir no lado do cliente e entre o router e o modelo a montante a proteção de integridade criptográfica.
O artigo avaliou 28 routers pagos adquiridos na Taobao, Xianyu e lojas independentes Shopify, bem como 400 routers gratuitos recolhidos de comunidades públicas. Os resultados indicaram que 1 router pago e 8 routers gratuitos estão a injetar ativamente código malicioso, 2 implementaram gatilhos de evasão adaptativos, 17 tocaram credenciais AWS Canary detidas pelos investigadores e mais 1 roubou ETH a partir de uma chave privada detida pelos investigadores.
Duas linhas de investigação sobre envenenamento adicionalmente demonstraram que até routers aparentemente inofensivos podem ser explorados: uma chave da OpenAI que vazou foi usada para gerar 100 milhões de token GPT-5.4 e mais de 7 sessões de Codex; já um isco com configurações mais fracas produziu 2 mil milhões de token de faturação, 99 credenciais que atravessaram 440 sessões de Codex e 401 sessões que já estavam a executar em modo autónomo YOLO.
A equipa de investigação construiu um agente experimental chamado Mine, capaz de executar todas as quatro categorias de ataques em quatro frameworks de proxies públicos e de validar três medidas de defesa do lado do cliente: estratégia de fecho por falha com gate, filtragem de anomalias na resposta no endpoint e registo apenas append-only e transparente.