Actualités du Gate News, le 10 avril : le fondateur de Solayer, @Fried_rice, a révélé sur les réseaux sociaux un grave problème de sécurité au sein de la chaîne d’approvisionnement des grands modèles de langage (LLM). Selon des recherches, les agents LLM dépendent de plus en plus de routeurs d’API tiers pour répartir les requêtes d’appel d’outils entre plusieurs fournisseurs en amont. Ces routeurs, qui fonctionnent comme des mandataires au niveau de l’application, peuvent accéder sous forme de texte en clair à la charge utile JSON de chaque transmission, mais aucun fournisseur n’impose à l’heure actuelle l’exécution forcée d’une protection de l’intégrité chiffrée entre le client et le modèle en amont.
L’étude a testé 28 routeurs payants achetés sur Taobao, Xianyu et Shopify pour leurs sites indépendants, ainsi que 400 routeurs gratuits collectés auprès de communautés publiques. Les résultats montrent qu’un routeur payant et huit routeurs gratuits injectent activement du code malveillant ; deux routeurs déployés ont mis en place des déclencheurs d’évasion adaptatifs ; 17 ont touché les identifiants AWS Canary détenus par les chercheurs ; et un autre a dérobé de l’ETH à partir d’une clé privée détenue par les chercheurs.
Ces deux recherches sur l’empoisonnement montrent en outre que des routeurs apparemment inoffensifs peuvent aussi être exploités : une clé OpenAI divulguée a été utilisée pour générer 100 millions de tokens GPT-5.4 et plus de 7 sessions Codex ; tandis qu’un leurre configuré avec une sécurité plus faible a produit 2 milliards de tokens facturables, 99 identifiants s’étendant sur 440 sessions Codex, ainsi que 401 sessions exécutées en mode autonome YOLO.
L’équipe de recherche a construit un agent expérimental nommé Mine, capable de mettre en œuvre les quatre types d’attaques sur quatre frameworks d’agents publics différents, et a validé trois mesures de défense côté client : un contrôle d’arrêt en cas de panne, une détection anormale des réponses, et l’enregistrement transparent uniquement en ajout.