Uma pesquisa acadêmica recente revelou um ecossistema emergente de roteadores LLM maliciosos que atuam como proxies entre agentes de IA e provedores de IA, comprometendo sistemas de balanceamento de carga e controle de custos. O estudo analisou 28 roteadores pagos disponíveis em marketplaces como Taobao, Xianyu e Shopify, além de 400 roteadores gratuitos no GitHub e outras plataformas, identificando comportamentos suspeitos que representam uma nova fronteira de ameaças na cadeia de suprimentos de IA.
Metodologia e Descobertas da Pesquisa
A equipe de pesquisa buscou múltiplos comportamentos suspeitos, incluindo modificação de respostas para injetar comandos, uso de mecanismos de atraso/trigger para esconder comandos maliciosos atrás de histórico de operações limpas, acesso a credenciais que passam pelos roteadores e uso de técnicas de evasão para frustrar analistas. No total, foram encontrados 28 roteadores maliciosos: nove injetavam comandos maliciosos em respostas de serviço, dois usavam triggers de atraso e 17 roteadores acessavam canários de contas AWS.
Um roteador LLM foi tão longe a ponto de esvaziar ETH de uma carteira privada, um sinal claro de atividade maliciosa. Esta descoberta destaca como a infraestrutura de proxy de IA pode ser transformada em vetor de ataque direto contra ativos financeiros digitais.
Arquitetura de Mesh e Comprometimento em Cadeia
Como esses roteadores atuam como uma malha gigante de nós proxy na frente de uma rede corporativa, as comunicações entre o agente e o provedor de IA não passam apenas por um nó, podendo saltar entre diferentes nós dependendo da carga de cada um. Um roteador comprometido pode fazer com que outros roteadores retransmitam comandos maliciosos em seu nome, criando um caminho para toda a frota de agentes de IA de uma empresa.
Um nó fraco pode arruinar todo o sistema de controle de custos LLM de uma empresa e expor toda sua equipe a malware, roubo de credenciais e exfiltração de dados. Para testar esta vulnerabilidade, a equipe de pesquisa vazou uma chave de API da OpenAI em fóruns chineses, grupos WeChat e Telegram, e também implantou 20 proxies vulneráveis.
Posteriormente, observaram mais de 400 sessões em sua malha de proxy LLM, com um nó atuando como ponto inicial de comprometimento, capaz de alcançar qualquer lugar na cadeia de IA. Esta descoberta demonstra como a arquitetura distribuída desses sistemas cria vulnerabilidades em cascata.
Impacto Operacional e Implicações de Segurança
A pesquisa revela uma vulnerabilidade fundamental na crescente dependência de proxies de terceiros para gerenciamento de custos e desempenho de IA. Empresas que implementam agentes de IA sem verificar rigorosamente a cadeia de suprimentos de seus roteadores LLM estão expostas a:
- Injeção de comandos maliciosos em respostas de IA
- Roubo de credenciais de API e dados sensíveis
- Comprometimento de ativos financeiros criptográficos
- Propagação de malware através da malha de proxy
- Exfiltração de dados corporativos confidenciais
A natureza distribuída desses sistemas significa que um único ponto de comprometimento pode fornecer acesso a toda a infraestrutura de IA de uma organização, transformando ferramentas de otimização de custos em vetores de ataque em larga escala.
Recomendações Técnicas para Mitigação
Organizações que utilizam roteadores LLM devem implementar controles rigorosos:
- Verificação de Cadeia de Suprimentos: Auditoria completa de todos os componentes de proxy de terceiros
- Monitoramento de Tráfego: Inspeção profunda de pacotes para detectar injeção de comandos
- Segmentação de Rede: Isolamento de componentes de proxy de IA de sistemas críticos
- Controle de Acesso: Limitação estrita de permissões para componentes de proxy
- Monitoramento de Comportamento: Detecção de anomalias em padrões de comunicação de proxy
A pesquisa demonstra que a segurança de sistemas de IA não pode ser tratada isoladamente dos componentes de infraestrutura que os habilitam. Roteadores LLM, projetados para otimização de custos e desempenho, introduzem uma nova superfície de ataque que requer atenção imediata da comunidade de segurança.
Análise baseada no Risky Bulletin: Malicious LLM proxy routers found in the wild (15/04/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário