
在 4 月 10 日,安全研究员揭示了 LLM 生态系统中一项系统性的供应链安全漏洞:在针对 428 个第三方 API 路由器的实测中,发现超过 20% 的免费路由器正在主动注入恶意代码,其中一台路由器已成功从研究人员控制的私钥中窃取 ETH。
社交媒体研究员 @Fried_rice 指出,LLM 代理生态系统中被广泛采用的第三方 API 路由器,实质上是在客户端与上游模型之间插入的应用层代理,能够以明文形式读取每一笔传输中的 JSON 载荷。核心问题在于,目前没有任何路由器提供商在客户端与上游模型之间强制执行加密完整性保护,使路由器成为供应链攻击的高价值介入点。
恶意代码主动注入:1 台付费路由器和 8 台免费路由器(超过 20%)正在对传输中的载荷主动注入恶意代码
自适应规避机制:2 台路由器部署了可动态逃避检测的触发器,能够在安全审查时隐藏恶意行为
凭证主动探测:17 台路由器触碰了研究人员部署的 AWS Canary 凭证,表明存在主动的凭证窃取尝试
加密资产盗取:1 台路由器从研究人员持有的私钥中窃取了 ETH,确认该漏洞已可直接导致链上资产损失
投毒实验进一步揭示了漏洞规模:一个泄露的 OpenAI API 密钥被用于生成 100M个 GPT-5.4 token;配置较弱的诱饵则产生了 2B个计费 token、横跨 440 个 Codex 会话的 99 份凭证,以及 401 个已在自主“YOLO 模式”下运行的会话。
2026 年 3 月底,Claude 代码的 NPM 存储库中的 Java 原始码映射文件(Source Map File)意外公开,大量开发者随即下载并传播。Anthropic 承认确有内部源代码外泄,原因在于人为疏忽。
然而,黑客迅速将这一事件转化为攻击向量。Zscaler 发现,攻击者以“Claude Code Leak”为名,在 GitHub 散布 ZIP 压缩包,声称其中包含基于泄露源代码编译的、具备企业级功能且无消息限制的特殊版本 Claude 代码。若开发者按指示执行,设备即会被植入窃资软件 Vidar 及代理服务器工具 GhostSocks。该攻击链精准利用了开发者的好奇心以及对官方泄漏事件的关注,是典型的社会工程学结合恶意软件的复合型攻击。
研究团队同时开发了名为 Mine 的研究性代理,并验证了三种对客户端有效的防御机制:
故障闭锁策略门控(Circuit Breaker Policy Gating):检测到路由器异常行为时自动切断连接,防止恶意指令传递
响应端异常筛查(Response-side Anomaly Screening):对路由器回传的响应进行完整性验证,识别被篡改的内容
仅追加透明日志记录(Append-only Transparent Logging):建立不可篡改的操作审计记录,用于事后追溯与分析
LLM API 路由器是在 AI 应用程序与上游模型提供商之间充当代理的第三方服务,能够将工具调用请求分派给多个上游提供商。由于路由器可以明文读取所有传输中的 JSON 载荷,且目前缺乏端到端加密保护,恶意或被入侵的路由器可在用户不知情的情况下注入恶意代码、窃取 API 凭证或盗取加密资产。
Claude 代码泄漏的起因是 Anthropic 内部人员在 NPM 存储库中意外公开了 Java 原始码映射文件。泄漏事件引发广泛关注后,黑客借助开发者对泄漏内容的好奇心,在 GitHub 散布伪装成泄漏代码的恶意压缩包,成功引导目标用户主动安装恶意软件。
关键防御措施包括:仅使用来自可信且具备明确安全审计记录的路由器服务;拒绝从非官方渠道下载声称的“特殊版本”代码;在 API 凭证管理中落实最小权限原则;以及在 LLM 代理框架中启用响应端异常检测机制,避免因路由器被入侵而导致链上资产损失。