A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH0,13%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O Fluent lança o mainnet Ethereum Layer 2 com o token BLEND e $50M Liquidity

Fluent, uma rede Layer 2 baseada em Ethereum, ativou a sua mainnet e o seu token nativo BLEND na sexta-feira, lançando com $50 milhão em liquidez comprometida no primeiro dia. A rede apresentou um ambiente de “execução combinada” concebido para permitir que aplicações escritas para diferentes máquinas virtuais operem com

CryptoFrontier38m atrás

ETH a $2,428 despoletaria liquidações a descoberto de $1.007 mil milhões; quebra abaixo de $2,210 coloca em risco $935M liquidações a descoberto

Mensagem de Gate News, 24 de abril — De acordo com dados da Coinglass, se o Ethereum (ETH) romper acima de $2,428, as liquidações a descoberto acumuladas nas principais bolsas centralizadas atingiriam $1.007 mil milhões. Em contrapartida, se o ETH cair abaixo de $2,210, as liquidações a descoberto acumuladas nas principais CEX atingiriam $935

GateNews1h atrás

ETFs de Bitcoin registam $213M entrada diária$83M , ETFs de Ethereum registam saída em 24 de abril

Mensagem de notícias da Gate, de acordo com a atualização de 24 de abril, os ETFs de Bitcoin registaram uma entrada líquida de 2,733 BTC no dia (aproximadamente $213.15 milhões), com uma entrada líquida de 18,232 BTC nos 7 dias (aproximadamente $1.42 mil milhões). Os ETFs de Ethereum mostraram uma saída líquida de 35,713 ETH no dia (aproximadamente $82.93 milhões

GateNews4h atrás

Resgate de vulnerabilidade do Kelp DAO: Mantle simula empréstimos via Aave 3万 ETH, consórcio DeFi compromete mais de 43,500 ETH

Depois de a ponte cross-chain do Kelp DAO ter sido comprometida, a DeFi United reuniu-se com compromissos de protocolos como a Aave para mobilizar 43,500 ETH (cerca de 101 milhões de dólares) para salvamento de créditos em incumprimento. A Mantle apresentou o MIP-34, propondo emprestar até 30,000 ETH ao Aave DAO, concedendo direitos de voto de 130,000 AAVE; Stani Kulechov injectou pessoalmente 5,000 ETH, e Lido e outros também aportaram. Esta medida é vista como uma experiência de “empréstimo em troca de direitos de governação” em contexto de crise, ainda sujeita a votação.

ChainNewsAbmedia4h atrás

Programador do Ethereum propõe EIP-8182 para adicionar transferências nativas de privacidade ao nível do protocolo

Notícia da Gate, 24 de abril — O programador do Ethereum Tom Lehman publicou uma proposta preliminar para a EIP-8182, com o objectivo de introduzir transferências nativas de privacidade para o Ethereum ao implementar grupos de privacidade partilhados, contratos do sistema de endereços fixos e precompiladores de verificação de provas de conhecimento zero na camada do protocolo l

GateNews5h atrás

Arthur Hayes: O Ethereum pode sair do Top 3 até 2030, os altcoins de IA podem substituir o ETH

Arthur Hayes prevê a queda do mercado do Ethereum Arthur Hayes, cofundador da BitMEX, afirmou numa entrevista recente que o Ethereum (ETH) cairá fora do top três das criptomoedas por capitalização de mercado até 2030. Segundo Hayes, as altcoins com foco em IA poderiam substituir o Ethereum nesta

CryptoFrontier5h atrás
Comentar
0/400
Nenhum comentário