ゲートニュース メッセージ、4月10日、Solayerの創業者 @Fried_rice がソーシャルメディアで投稿し、大規模言語モデル(LLM)サプライチェーンにおける重大なセキュリティ上の懸念を明らかにしました。研究によると、LLMエージェントは、ツール呼び出し要求を複数の上流プロバイダーへ分配するために、第三者APIルーターへの依存をますます強めています。これらのルーターはアプリケーション層のプロキシとして動作し、各通信に含まれるJSONペイロードを平文の形式でアクセスできる一方で、現時点では、クライアントと上流モデルの間で暗号化の完全性保護を強制する提供者は存在しません。
この論文では、Taobao(淘宝)、Xianyu(閑魚)、およびShopifyの独立系サイトで購入した28台の有料ルーターと、公開コミュニティから収集した400台の無料ルーターをテストしました。その結果、有料ルーター1台と無料ルーター8台が、悪意のあるコードを積極的に注入していることが判明しました。さらに、自適応型の回避トリガーを導入したものが2台、研究チームが保有するAWS Canaryの認証情報に触れたものが17台、研究チームが保有する秘密鍵からETHを盗み取ったものが1台ありました。
2件のポイズニング(毒入れ)研究は、見た目が無害に見えるルーターでも悪用できることをさらに示しています。漏えいしたOpenAIのキーは、1億個のGPT-5.4 token生成および7件超のCodexセッションに利用されました。一方、設定が弱い誘い(デコイ)では、20億個の課金token、440件をまたぐCodexセッションにまたがる99件の認証情報、および自主的にYOLOモードで実行されている401件のセッションが生み出されました。
研究チームは、Mineという研究用エージェントを構築し、4種類の公開エージェントフレームワークすべてに対して4種類すべての攻撃を実行できることを示し、さらに3種類のクライアント側の防御手段を検証しました。すなわち、フェイルクローズの戦略ゲート、応答端での異常スクリーニング、そして追記型の透明ログ記録のみです。