Crypto Prices

AI-routerfel exponerar kryptovaluta plånböcker för stöld

april 13, 2026

Studie om Routrar och Säkerhetsrisker

En ny studie har avslöjat att vissa routrar injicerar skadlig kod, extraherar autentiseringsuppgifter som privata nycklar och molntokens, samt får tillgång till okrypterad data genom att avsluta TLS-anslutningar mellan användare och leverantörer som OpenAI, Anthropic och Google.

Kritiska Upptäckter

Tester har visat på fall av åtkomst till autentiseringsuppgifter och minst ett fall där Ether drogs från en testplånbok med hjälp av en komprometterad nyckel. Forskare från University of California har identifierat en kritisk säkerhetsrisk i AI-ekosystemet och varnar för att vissa tredjeparts routrar för stora språkmodeller (LLM) kan utsätta användare för allvarliga sårbarheter, inklusive stöld av kryptovaluta.

Angrepp och Sårbarheter

Deras resultat belyser en växande oro kring de dolda riskerna i AI-försörjningskedjan, särskilt när utvecklare förlitar sig på mellanliggande tjänster för att koppla upp sig mot stora AI-leverantörer. Studien undersökte skadliga mellanliggande attacker och identifierade flera attackvektorer som kan kompromettera känslig information.

”Ett stort antal av dessa routrar tyst engagerade i stöld av autentiseringsuppgifter utan användarnas vetskap.” – Chaofan Shou

Kärnan i problemet ligger i hur dessa routrar fungerar. Genom att agera som mellanhand mellan användare och stora AI-leverantörer avslutar de Transport Layer Security (TLS) anslutningar. Denna process gör att de kan få tillgång till all överförd data i okrypterad form, vilket effektivt placerar dem i en position av fullständig insyn över känsliga interaktioner.

Risker för Utvecklare

För utvecklare som arbetar med AI-kodningsagenter, särskilt inom områden som smarta kontrakt eller kryptovaluta plånböcker, skapar detta ett farligt scenario där privata nycklar, seedfraser och autentiseringsuppgifter kan exponeras oavsiktligt.

För att testa dessa risker utvärderade forskarna dussintals betalda och hundratals gratis routrar som hämtats från offentliga samhällen. Resultaten var slående. Flera routrar visade sig injicera skadlig kod, medan andra fick tillgång till konfidentiella molnautentiseringsuppgifter. I ett fall lyckades en router använda en komprometterad privat nyckel för att tömma Ether från en testplånbok.

Konsekvenser och Rekommendationer

Även om den ekonomiska förlusten i det kontrollerade experimentet var minimal, är konsekvenserna för verkliga tillämpningar ganska allvarliga. Studien avslöjade också att även routrar som verkar säkra kan bli farliga över tid. Genom vad forskarna beskrev som ”förgiftning” kan tidigare ofarliga system återanvända läckta autentiseringsuppgifter, vilket förstärker hotet över nätverket.

Att göra situationen ännu mer komplicerad är svårigheten att upptäcka skadligt beteende, eftersom routrar förväntas hantera känslig data som en del av sin normala funktion, vilket gör gränsen mellan legitim bearbetning och stöld nästan osynlig.

En annan riskfaktor är ökningen av automatiseringsfunktioner som ”YOLO-läge”, där AI-agenter utför kommandon utan användarens bekräftelse. I sådana miljöer kan skadliga instruktioner utföras omedelbart, vilket ökar risken för utnyttjande.

Forskare varnar för att vissa routrar kan vara tyst komprometterade utan att operatörerna inser det, medan gratis tjänster kan avsiktligt locka användare med lågkostnadstillgång samtidigt som de skördar värdefull data. Resultaten bevisar tydligt att det finns ett akut behov av starkare skydd. Utvecklare rekommenderas att undvika att överföra känslig information genom AI-system och att implementera striktare skydd på klientsidan.

Senaste från Blog