Amerikalı araştırma ekibinden “AI router’lar kripto cüzdanları bile ifşa edebilir” uyarısı
Amerika Birleşik Devletleri’ndeki Kaliforniya Üniversitesi(UC) araştırmacıları, bazı üçüncü taraf yapay zeka ‘LLM router’ altyapılarında kripto para hırsızlığına kadar gidebilecek *ciddi güvenlik açıkları* olduğunu açıkladı. Özellikle geliştiricilerin AI kodlama asistanları üzerinden akıllı sözleşme ve cüzdan işlemleri yaparken, private key ve seed phrase gibi en hassas verilerin bu router altyapıları üzerinden sızdırılabileceği vurgulandı.
Cointelegraph’in 13’ünde (yerel saatle) aktardığına göre araştırmacılar, perşembe günü yayımladıkları makalede LLM tedarik zincirini hedef alan kötü niyetli aracı saldırıları inceledi ve 4 farklı saldırı vektörü tespit etti. Bu vektörler arasında *kötü amaçlı kod enjeksiyonu* ve *kimlik bilgisi (credentials) hırsızlığı* da yer aldı. Makalenin ortak yazarlarından Chaofan Shou(Chaofan Shou), X üzerinde yaptığı paylaşımda “26 LLM router gizlice kötü niyetli araç çağrıları enjekte ediyor ve ‘creds’ çalıyor” ifadelerini kullandı.
LLM tabanlı AI ajanlarının, bugün genellikle OpenAI, Anthropic, Google gibi model sağlayıcılara yapılan istekleri birden fazla aracı router üzerinden yönlendirdiği belirtiliyor. Sorun ise bu süreçte söz konusu router’ların internet üzerindeki TLS bağlantılarını sonlandırarak tüm mesajlara *düz metin* (plaintext) halinde erişebilmesi. Araştırma ekibi, bu yapının *doğrulanmamış ve güvensiz kanallardan private key ve hassas verilerin dışarı sızmasına* zemin hazırladığını savundu.
Araştırmacılar, halka açık topluluklardan topladıkları 28 ücretli ve 400 ücretsiz LLM router’ı test etti. İnceleme sonucunda:
- 9 router’da *kötü amaçlı kod enjeksiyonu*,
- 2 router’da *adaptif kaçınma tetikleyicileri* (tespitten kaçmaya yönelik mekanizmalar),
- 17 router’da ise araştırma ekibine ait Amazon Web Services(AWS) kimlik bilgilerine erişim girişimi tespit edildi.
Daha da çarpıcı olan bulgu ise, test edilen router’lardan birinin araştırmacılara ait Ethereum(ETH) private key’ini kullanarak gerçekten ETH çalması oldu.
Deneyde kayıp miktarı 50 doların altında kaldı ve ilgili işlem hash’leri açıklanmadı. Ancak ekip, gerçekleştirdikleri iki ayrı “kontaminasyon deneyi” ile, dışarıdan bakıldığında tamamen normal görünen bir router’ın bile, *sızdırılmış kimlik bilgilerini yeniden kullanan zayıf bir relay yapısıyla karşılaştığında* ciddi risk yaratabileceğini ortaya koydu.
Araştırmacılara göre en kritik sorunlardan biri, bir router’ın kötü amaçlı olup olmadığının *anında anlaşılamaması*. Ekip, “‘kimlik bilgisi işleme’ ile ‘kimlik bilgisi hırsızlığı’ arasındaki sınır, istemci tarafında görünür değil” tespitini paylaştı. Buna ek olarak, pek çok AI ajan framework’ünün kullanıcı onayı olmadan komutları otomatik çalıştıran *‘YOLO modu’nu desteklemesinin*, daha önce güvenilir kabul edilen router’ların bile operatörlerinin haberi olmadan *silah haline getirilebilmesine* yol açabileceği ifade edildi.
Araştırma ekibi geliştiricilere, *istemci tarafı savunmalarını* güçlendirmeleri ve private key ya da seed phrase gibi bilgilerinin hiçbir koşulda AI ajan oturumlarından *geçmemesini* sağlamaları yönünde çağrıda bulundu. Uzun vadede ise, yapay zeka sağlayıcılarının yanıtlarını kriptografik olarak imzalaması ve böylece bir ajanın uygulamaya koyduğu talimatların gerçekten orijinal modelden gelip gelmediğinin *matematiksel olarak doğrulanabilmesi* gerektiği önerildi.
Bu uyarılar, AI altyapısının sunduğu kullanım kolaylığı arttıkça, *güvenlik risklerinin de aynı hızla büyüdüğünü* bir kez daha ortaya koyuyor. Özellikle kripto geliştiricileri açısından AI tabanlı kodlama araçları, bir yandan üretkenliği artırırken diğer yandan cüzdanlar ve kimlik bilgileri için yeni bir *saldırı yüzeyi* yaratıyor. yorum Bu nedenle, LLM router ve AI ajan zincirinin tamamını kapsayan daha sıkı güvenlik denetimlerinin ve tedarik zinciri bazlı kontrollerin önümüzdeki dönemde kripto ekosisteminde çok daha fazla tartışılması bekleniyor.
Yorum 0