Studie zu Sicherheitsrisiken bei Routern
Eine aktuelle Studie hat ergeben, dass bestimmte Router bösartigen Code injizieren, Anmeldeinformationen wie private Schlüssel und Cloud-Token extrahieren und auf Klartextdaten zugreifen, indem sie TLS-Verbindungen zwischen Nutzern und Anbietern wie OpenAI, Anthropic und Google unterbrechen.
Alarmierende Entdeckungen
Tests zeigten Fälle von unbefugtem Anmeldezugriff und mindestens einen Vorfall, bei dem Ether aus einem Test-Wallet mit einem kompromittierten Schlüssel abgezogen wurde. Forscher der University of California entdeckten ein kritisches Sicherheitsrisiko im Bereich der künstlichen Intelligenz und warnten, dass bestimmte Drittanbieter-Router für große Sprachmodelle (LLM) Nutzer ernsthaften Schwachstellen, einschließlich Krypto-Diebstahl, aussetzen könnten.
„Die Ergebnisse werfen ein Licht auf ein wachsendes Anliegen bezüglich der versteckten Risiken in der KI-Lieferkette.“
Angriffsvektoren und Risiken
Die Studie untersuchte bösartige Zwischenangriffe und identifizierte mehrere Angriffsvektoren, die sensible Informationen gefährden könnten. Zu den alarmierendsten Entdeckungen gehörte, dass einige Router aktiv bösartige Toolaufrufe in KI-Workflows injizierten, während andere in der Lage waren, Anmeldeinformationen wie private Schlüssel und Cloud-Zugangs-Token zu extrahieren.
Laut Mitautor Chaofan Shou engagierten sich viele dieser Router heimlich im Diebstahl von Anmeldeinformationen, ohne dass die Nutzer es bemerkten. Im Kern des Problems steht, wie diese Router funktionieren. Sie agieren als Vermittler zwischen Nutzern und großen KI-Anbietern und unterbrechen Transport Layer Security (TLS)-Verbindungen. Dieser Prozess ermöglicht es ihnen, auf alle übertragenen Daten im Klartext zuzugreifen, was sie in eine Position vollständiger Sichtbarkeit über sensible Interaktionen versetzt.
Gefahren für Entwickler
Für Entwickler, die mit KI-Coding-Agenten arbeiten, insbesondere in Bereichen wie Smart Contracts oder Krypto-Wallets, schafft dies ein gefährliches Szenario, in dem private Schlüssel, Seed-Phrasen und Anmeldeinformationen unbeabsichtigt exponiert werden könnten.
Ergebnisse der Untersuchung
Um diese Risiken zu testen, bewerteten die Forscher Dutzende von kostenpflichtigen und Hunderte von kostenlosen Routern, die aus öffentlichen Gemeinschaften stammen. Die Ergebnisse waren alarmierend. Mehrere Router wurden gefunden, die bösartigen Code injizierten, während andere auf vertrauliche Cloud-Anmeldeinformationen zugriffen. In einem Fall verwendete ein Router erfolgreich einen kompromittierten privaten Schlüssel, um Ether aus einem Test-Wallet abzuziehen.
Obwohl der finanzielle Verlust im kontrollierten Experiment minimal war, sind die Implikationen für reale Anwendungen erheblich. Die Studie zeigte auch, dass selbst Router, die zunächst sicher erscheinen, im Laufe der Zeit gefährlich werden können. Durch das, was die Forscher als „Vergiftung“ beschrieben, können zuvor harmlose Systeme geleakte Anmeldeinformationen wiederverwenden, was die Bedrohung im gesamten Netzwerk verstärkt.
Schwierigkeiten bei der Erkennung
Die Situation wird zusätzlich erschwert durch die Schwierigkeit, bösartiges Verhalten zu erkennen, da Router erwartet werden, sensible Daten als Teil ihrer normalen Funktion zu verarbeiten, wodurch die Grenze zwischen legitimer Verarbeitung und Diebstahl nahezu unsichtbar wird.
Automatisierungsrisiken
Ein weiterer Risikofaktor ist der Anstieg von Automatisierungsfunktionen wie dem „YOLO-Modus“, in dem KI-Agenten Befehle ohne Benutzerbestätigung ausführen. In solchen Umgebungen können bösartige Anweisungen sofort ausgeführt werden, was die Wahrscheinlichkeit einer Ausnutzung erhöht.
Dringender Handlungsbedarf
Die Forscher warnen, dass einige Router stillschweigend kompromittiert werden könnten, ohne dass die Betreiber es bemerken, während kostenlose Dienste Nutzer absichtlich mit kostengünstigem Zugang anlocken könnten, während sie wertvolle Daten ernten. Die Ergebnisse verdeutlichen den dringenden Bedarf an stärkeren Schutzmaßnahmen. Entwicklern wird geraten, die Übertragung sensibler Informationen durch KI-Systeme zu vermeiden und strengere clientseitige Schutzmaßnahmen zu implementieren.