theblock101

    AI agent có thể âm thầm đánh cắp crypto và dữ liệu nhạy cảm

    ByHanaLuong13/04/2026

    Tóm tắt nhanh

    • Phát hiện 26 LLM router có hành vi chèn lệnh độc và đánh cắp thông tin đăng nhập
    • Một số router đã truy cập AWS credentials, thậm chí rút thử ETH từ ví “bẫy” của nhà nghiên cứu
    • Nguy cơ đặc biệt cao với developer sử dụng AI để viết smart contract, quản lý ví hoặc xử lý dữ liệu nhạy cảm

    Lỗ hổng mới trong hệ sinh thái AI: Khi router trở thành điểm tấn công

    AI agent router độc hại có thể âm thầm đánh cắp crypto
    AI agent router độc hại có thể âm thầm đánh cắp crypto

    Một nghiên cứu mới từ các nhà khoa học tại University of California đã làm dấy lên lo ngại nghiêm trọng về bảo mật trong hệ sinh thái AI. Theo đó, các “LLM router” – thành phần trung gian kết nối giữa ứng dụng và mô hình ngôn ngữ có thể trở thành điểm tấn công nguy hiểm, đặc biệt trong lĩnh vực crypto.

    Cụ thể, theo chia sẻ của Chaofan Shou, nhóm nghiên cứu phát hiện ít nhất 26 router có hành vi “tiêm lệnh độc hại” vào quá trình xử lý và âm thầm thu thập thông tin nhạy cảm của người dùng.

    Điều đáng lo ngại là các router này không phải thành phần hiếm gặp, mà đang được sử dụng rộng rãi trong các hệ thống AI agent hiện đại, nơi yêu cầu thường được định tuyến qua nhiều lớp trung gian trước khi đến mô hình chính.

    Cơ chế hoạt động: Khi dữ liệu bị “lộ” ngay trong pipeline

    Trong kiến trúc phổ biến hiện nay, nhiều AI agent sẽ không gọi trực tiếp đến các mô hình như OpenAI, Anthropic hay Google, mà thông qua các router API bên thứ ba.

    Các router này có khả năng giải mã kết nối TLS, đồng nghĩa với việc chúng có thể đọc toàn bộ nội dung request ở dạng plaintext. Điều này tạo ra một “vùng mù bảo mật”, nơi thông tin nhạy cảm như private key, seed phrase hoặc credentials có thể bị lộ mà người dùng không hề hay biết.

    Vấn đề trở nên nghiêm trọng hơn khi các developer sử dụng AI agent để hỗ trợ viết smart contract hoặc quản lý ví crypto. Trong quá trình đó, họ có thể vô tình gửi toàn bộ dữ liệu nhạy cảm qua các router không được kiểm chứng.

    Kết quả thử nghiệm: Từ đánh cắp credentials đến rút tiền ví

    Nhóm nghiên cứu đã tiến hành kiểm tra 28 router trả phí và hơn 400 router miễn phí được thu thập từ các cộng đồng công khai. Kết quả cho thấy một bức tranh đáng báo động.

    Trong số này, 9 router bị phát hiện chèn mã độc trực tiếp vào luồng xử lý. Hai router khác sử dụng cơ chế né tránh thông minh để tránh bị phát hiện. Đáng chú ý, 17 router đã truy cập thành công vào thông tin AWS của nhóm nghiên cứu.

    Nghiêm trọng hơn, một router đã thực hiện giao dịch rút Ethereum từ ví thử nghiệm do nhóm thiết lập. Dù số tiền bị rút chỉ ở mức nhỏ (dưới 50 USD), nhưng điều này chứng minh khả năng tấn công hoàn toàn có thể mở rộng trong thực tế.

    “YOLO mode”: Tính năng tiện lợi nhưng đầy rủi ro

    Một yếu tố khiến nguy cơ leo thang là chế độ “YOLO mode” – tính năng cho phép AI agent tự động thực thi lệnh mà không cần xác nhận từ người dùng.

    Trong môi trường này, nếu router đã bị kiểm soát, hacker có thể chèn lệnh độc và để AI tự động thực thi mà không có bất kỳ cảnh báo nào. Điều này biến các công cụ hỗ trợ thành “cửa hậu” nguy hiểm.

    Thậm chí, theo nghiên cứu, một số router ban đầu hoàn toàn hợp lệ nhưng có thể bị “vũ khí hóa” mà chính người vận hành cũng không nhận ra.

    Ranh giới mờ giữa xử lý và đánh cắp dữ liệu

    Một trong những phát hiện đáng lo nhất là việc phân biệt giữa “xử lý dữ liệu” và “đánh cắp dữ liệu” gần như không thể thực hiện từ phía client.

    Do router vốn dĩ cần đọc dữ liệu để chuyển tiếp, việc chúng âm thầm lưu trữ hoặc khai thác thông tin không để lại dấu vết rõ ràng. Điều này khiến việc phát hiện hành vi độc hại trở nên cực kỳ khó khăn.

    Các router miễn phí đặc biệt bị nghi ngờ là “mồi nhử”, cung cấp API giá rẻ để thu hút developer, sau đó thu thập credentials và dữ liệu nhạy cảm.

    Giải pháp và khuyến nghị: Bảo mật phải bắt đầu từ phía người dùng

    Trước những rủi ro này, các chuyên gia khuyến nghị developer cần thay đổi cách sử dụng AI trong môi trường nhạy cảm. Quan trọng nhất là tuyệt đối không đưa private key, seed phrase hoặc thông tin đăng nhập vào bất kỳ phiên làm việc nào với AI agent.

    Bên cạnh đó, cần ưu tiên sử dụng các router uy tín, có kiểm định bảo mật rõ ràng, hoặc tốt nhất là kết nối trực tiếp với nhà cung cấp mô hình thay vì thông qua trung gian.

    Về lâu dài, một giải pháp được đề xuất là các công ty AI cần ký số (cryptographic signing) cho phản hồi của mô hình, giúp xác minh nguồn gốc lệnh trước khi thực thi.

    Kết luận: AI không chỉ là công cụ, mà còn là bề mặt tấn công mới

    Sự phát triển nhanh chóng của AI agent đang mở ra nhiều cơ hội, nhưng đồng thời cũng tạo ra những rủi ro chưa từng có trong lĩnh vực bảo mật, đặc biệt với crypto.

    Khi các hệ thống ngày càng tự động hóa và phụ thuộc vào trung gian, mỗi điểm trong chuỗi xử lý đều có thể trở thành mắt xích yếu. Với developer và nhà đầu tư crypto, việc hiểu rõ những rủi ro này không còn là lựa chọn, mà là điều bắt buộc nếu muốn bảo vệ tài sản trong kỷ nguyên AI.

    Đọc thêm

    Disclaimer: Nghị quyết số 05/2025/NQ-CP ngày 9/9/2025 của Chính phủ, toàn bộ thông tin trên Theblock101.com chỉ mang tính chất tham khảo, không phải là khuyến nghị tài chính hay tư vấn đầu tư.

    Thảo luận thêm tại

    Facebook:https://www.facebook.com/groups/bigcoincommunity

    Telegram: https://t.me/Bigcoinnews

    Twitter: https://twitter.com/BigcoinVN 

    HanaLuong

    HanaLuong

    Bitcoin is a technological tour de force. — Bill Gates

    0 / 5 (0Bình chọn)

    Bài viết liên quan