A fuga de código do Claude desencadeia uma crise do LLM, e os hackers já roubaram ETH a investigadores

ETH1,21%

Claude代碼洩漏引爆LLM危機

O investigador de segurança revelou em 10 de Abril uma vulnerabilidade sistémica de segurança da cadeia de abastecimento no ecossistema de LLM: num teste prático a 428 routers de API de terceiros, verificou-se que mais de 20% dos routers gratuitos estavam a injectar activamente código malicioso; num caso, um router conseguiu furtar ETH a partir de uma chave privada controlada pelos investigadores.

Vulnerabilidade na cadeia de abastecimento de routers para LLM: riscos sistémicos revelados pelos dados do estudo

O investigador de pesquisa em redes sociais @Fried_rice afirmou que os routers de API de terceiros, amplamente adoptados no ecossistema de agentes LLM, são, na prática, um proxy de camada de aplicação inserido entre o cliente e os modelos a montante, capaz de ler em texto simples a carga JSON de cada transmissão. O problema central é que, actualmente, nenhum fornecedor de routers aplica de forma obrigatória protecção de integridade criptográfica entre o cliente e o modelo a montante, o que transforma o router num ponto de intervenção altamente valioso para ataques à cadeia de abastecimento.

Quatro conclusões-chave do estudo de testes

Injectão activa de código malicioso: 1 router pago e 8 routers gratuitos (mais de 20%) estão a injectar activamente código malicioso nas cargas em transmissão

Mecanismos de evasão adaptativos: 2 routers implementaram gatilhos que conseguem escapar dinamicamente à detecção, ocultando comportamentos maliciosos durante revisões de segurança

Detecção activa de credenciais: 17 routers tocaram em credenciais AWS Canary implementadas pelos investigadores, indicando a existência de tentativas activas de furto de credenciais

Furto de activos criptográficos: 1 router furtou ETH a partir de uma chave privada detida pelos investigadores, confirmando que a vulnerabilidade já pode conduzir directamente a perdas de activos na cadeia

Experiências de envenenamento revelam ainda mais a escala da vulnerabilidade: uma chave de API da OpenAI exposta foi utilizada para gerar 100 milhões de tokens GPT-5.4; iscos com configurações mais fracas geraram 2B de tokens de facturação, 99 credenciais através de 440 sessões de Codex, e 401 sessões que estavam a ser executadas em modo autónomo «YOLO».

Vazamento de código do Claude: uma cadeia de ataque que vai do erro humano ao aproveitamento por hackers

No final de Março de 2026, o ficheiro de mapeamento de código Java (Source Map File) no repositório NPM do código do Claude ficou inadvertidamente exposto publicamente, levando muitos programadores a descarregar e a disseminar imediatamente. A Anthropic reconheceu que houve fuga do código-fonte interno, motivada por um erro humano.

Contudo, os hackers transformaram rapidamente este incidente numa via de ataque. A Zscaler descobriu que os atacantes, sob o nome «Claude Code Leak», distribuíram no GitHub pacotes ZIP, afirmando que continham uma versão especial do código do Claude compilada com base no código-fonte vazado, com funcionalidades ao nível empresarial e sem restrições de mensagens. Se os programadores executassem as instruções, os dispositivos seriam então infectados com software de furto de informações (Vidar) e ferramentas de servidor proxy GhostSocks. Esta cadeia de ataque explora de forma precisa a curiosidade dos programadores e o seu interesse no incidente oficial de vazamento, sendo um ataque composto típico que combina engenharia social com malware.

Mecanismos de defesa: três camadas de protecção do lado do cliente validadas em investigação

A equipa de investigação desenvolveu em simultâneo um proxy experimental chamado Mine, validando três mecanismos de defesa eficazes para o lado do cliente:

Estratégia de bloqueio por falha (Circuit Breaker Policy Gating): quando é detectado comportamento anómalo do router, a ligação é cortada automaticamente para impedir a transmissão de comandos maliciosos

Triagem de anomalias do lado da resposta (Response-side Anomaly Screening): validação completa da integridade das respostas devolvidas pelo router para identificar conteúdo adulterado

Registo transparente apenas acrescentável (Append-only Transparent Logging): criação de registos de auditoria de operações imutáveis para retrospectiva e análise

Questões frequentes

O que é um router de API LLM e por que razão a sua existência constitui um risco de segurança na cadeia de abastecimento?

Um router de API LLM é um serviço terceiro que actua como intermediário entre aplicações de IA e fornecedores de modelos a montante, permitindo distribuir pedidos de chamadas a ferramentas por múltiplos fornecedores a montante. Como o router consegue ler em texto simples todas as cargas JSON nas transmissões e, actualmente, falta uma protecção de cifragem ponta-a-ponta, um router malicioso ou comprometido pode injectar código malicioso, furtar credenciais de API ou roubar activos criptográficos sem que o utilizador o saiba.

Qual é a origem do incidente de vazamento do código do Claude e por que é que foi explorado por hackers?

O vazamento do código do Claude ocorreu porque um interno da Anthropic publicou inadvertidamente no repositório NPM ficheiros de mapeamento do código-fonte Java. Após o incidente ter gerado ampla atenção, os hackers, recorrendo à curiosidade dos programadores sobre o conteúdo vazado, distribuíram no GitHub pacotes ZIP maliciosos disfarçados de código supostamente vazado, conseguindo conduzir com sucesso os utilizadores-alvo a instalarem activamente malware.

Como é que os programadores se podem proteger neste tipo de ataques à cadeia de abastecimento?

As medidas de defesa críticas incluem: usar apenas serviços de router provenientes de fontes fiáveis e com registos de auditoria de segurança claros; recusar descarregar código «versões especiais» alegadamente disponibilizadas fora de canais oficiais; aplicar o princípio do menor privilégio na gestão de credenciais de API; e activar mecanismos de detecção de anomalias do lado da resposta na estrutura de agentes LLM, para evitar perdas de activos na cadeia causadas pela intrusão de um router.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

OCBC Lança Fundo de Ouro Tokenizado GOLDX na Ethereum e Solana

OCBC lança GOLDX, um fundo de ouro físico tokenizado na Ethereum e Solana, com Lion Global Investors e DigiFT, mirando instituições e participantes do Web3; RWAs tokenizados alcançam $29B nas cadeias. A OCBC, com Lion Global Investors e DigiFT, apresentou a GOLDX, uma versão tokenizada do LionGlobal Singapore Physical Gold Fund na Ethereum e na Solana. O produto mira investidores institucionais e pessoas de alta renda, permitindo compras com stablecoins ou moeda fiduciária e entrega para carteiras na blockchain, oferecendo exposição on-chain a cerca de $525 milhões em ativos de ouro. A OCBC vê a GOLDX como um marco que conecta as finanças tradicionais ao ecossistema de finanças descentralizadas para atrair participantes do Web3. O contexto mais amplo mostra um crescimento rápido em ativos do mundo real tokenizados, com RWAs em blockchains públicas excedendo $29 bilhões até meados de abril de 2026, enquanto os preços do ouro foram negociados em uma faixa estreita ao redor de US$ 4.775–US$ 4.831 por onça.

GateNews4m atrás

A Bitmine comprou 101627 ETH na semana passada! Tom Lee: o inverno cripto está perto de acabar

Bitmine Immersion Technologies (BMNR) anunciou em 20 de abril que comprou 101.627 unidades de Ethereum (ETH) na semana passada, o maior volume de compras semanais da empresa desde 2026, elevando seu total de ETH em custódia para 4.976.000 unidades. O presidente da Bitmine, Tom Lee, declarou publicamente que o inverno das criptomoedas está mais perto de terminar do que o mercado esperava.

MarketWhisper3h atrás

Arbitrum congela emergencialmente o hacker do KelpDAO em 30.766 ETH

O Comitê de Segurança da Arbitrum anunciou em 21 de abril que tomou medidas urgentes para congelar 30.766 ETH na rede Arbitrum One relacionados ao ataque do hacker KelpDAO. O comitê confirmou a identidade dos atacantes com a ajuda de órgãos de aplicação da lei e elaborou um conjunto de soluções técnicas para transferir os fundos para uma carteira de congelamento intermediária, sem afetar quaisquer outros estados de cadeia ou usuários da Arbitrum.

MarketWhisper3h atrás

Carteira com 4 semanas retira 80.000 ETH no valor de US$ 184,7 mi de uma exchange centralizada

Mensagem do Gate News: uma carteira criada há quatro semanas retirou 80.000 ETH avaliados em US$ 184,7 milhões de uma exchange centralizada. O endereço da carteira é 0x32E11a20337ebC79Abd0EEab2d91BAFBd9591149.

GateNews3h atrás

Explorador do KelpDAO queima US$ 70,94 milhões em ETH na Arbitrum

Mensagem do Gate News: o explorador do KelpDAO queimou 30.766 ETH, avaliados em US$ 70,94 milhões, na rede Arbitrum.

GateNews4h atrás
Comentário
0/400
Sem comentários