新论文揭示API中转站的恶意行为:注入恶意代码甚至窃取用户的ETH钱包密钥
日前有研究团队发布新论文介绍该团队对市面上各种 API 中转站安全性的分析,分析表明 API 中转站通常缺乏完整的链路加密,这导致中间层级可以窃取用户私密信息,研究人员投放的蜜罐加密货币钱包甚至都被 API 中转站清空。
随着 AI 智能体广泛采用工具调用机制,越来越多的开发者依赖第三方的 API 中转站 (路由层) 来统一聚合调用上游提供商的 AI 模型,API 中转站充当应用层代理,支持负载均衡、自动回退、格式转换等功能,已经成为 LLM 生态的核心基础设施。

然而现有的 TLS 仅支持提供逐跳加密,路由层在明文 JSON 载荷层拥有完整访问权限,例如可以访问用户的提示词、API 密钥、工具调用参数、模型响应等等。
由于客户端与上游提供商之间没有端到端完整性保护,任何一个恶意或被入侵的路由层即可实现中间人攻击,研究团队将此概括为最弱链原则,在路由链中只要存在一个不安全的路由,整个链条的完整性都会失效。
无论免费还是付费 API 中转站都存在风险:
研究团队对 28 个付费的 API 中转站 (来源于淘宝、闲鱼、虾皮等店铺) 和 400 个免费中转站 (来自公开社区) 进行全面评测,结果触目惊心。
1 个付费中转站 + 8 个免费中转站会在响应中主动注入恶意代码
上面这 9 个中转站中有 2 个还部署了自适应规避触发器
17 个中转站触碰了研究团队故意部署的 AWS 诱饵凭证
1 个中转站直接窃取了研究团队放在蜜罐中的以太坊资金
研究团队还展开两次投毒测试:
研究团队故意将 API 密钥泄露到公开论坛,结果相关密钥被立即使用,随后消耗大约 1 亿 tokens,涉及多个 OpenAI Codex 会话。
研究团队部署了 20 个弱配置诱饵,这些诱饵也被快速发掘并利用,随后消耗 21 亿 tokens,处理的会话中包含 99 个敏感凭证。
这些证据都表明,即使看似良性的 API 中转站 (例如某些免费中转站和公益站),一旦接入被泄露的凭证,那么这些中转站也会瞬间成为攻击面的一部分。
研究团队呼吁加强安全措施:
论文将此次发现与 LiteLLM 开源库供应链攻击关联,指出 API 中转站已经成为 LLM 供应链中最脆弱的环节之一,与传统供应链攻击不同,本次攻击发生在传输层,且完全绕过模型安全防护。
为此研究团队呼吁:
LLM 提供商尽快部署签名响应信封,类似 DKIM 或 SRI
开发者在高位工具中强制沙箱 + 策略门
社区建立 API 中转站信誉评估机制,避免免费午餐带来的隐私风险
-
One API:免费的OpenAI API中转分发系统源码 支持多种API中转接口
由于众所周知的原因,OpenAI 的 API 在国内访问困难,因此目前出现了一批二手 API 卖家,但是这些二手 API 卖家的稳定性存疑。本项目的目的旨在聚合众多 API 接口,以提供一个尽量稳定的
-
沉浸式翻译拟禁止用户使用未认证第三方API引起众怒 现已火速删除公告
沉浸式翻译最初是个开源的双语对照翻译扩展程序,在 2023 年 11 月被收购后转向闭源不再开放源代码,原本的开源项目也被归档停止更新。从用户体验上说沉浸式翻译确实非常优秀,尤其是用户可以使用自定义
-
谷歌Chromium竟预留私有API 可读取电脑详细情况
近期,有开发者在检查Chromium源代码时发现,谷歌竟然预留了一个私有API。这个API只对谷歌主域名*.google.com开放,允许谷歌网站读取用户电脑的详细硬件信息,包括CPU使用率、GPU使
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩



微信扫码关注公众号