mercados
mercados·14 de abril de 2026·2 min·Bitcoinist

La Seguridad Cripto Enfrenta una Nueva Prueba Con la Emergencia de Agentes de IA Maliciosos

ETHMATICUNI
La Seguridad Cripto Enfrenta una Nueva Prueba Con la Emergencia de Agentes de IA Maliciosos

Investigadores de la Universidad de California tendieron una trampa: una wallet de cripto con una pequeña cantidad de Ether conectada a infraestructura de enrutamiento de IA de terceros. Uno de los routers mordió el anzuelo y drenó la wallet. La pérdida fue menor a $50, pero las implicaciones fueron enormes.

El estudio probó <strong>428 routers de modelos de lenguaje</strong>, 28 de pago y 400 gratuitos. Los hallazgos fueron alarmantes: nueve routers insertaban código malicioso, dos usaban técnicas de evasión y uno robó criptomoneda real. Estos routers actúan como intermediarios entre las aplicaciones y proveedores de IA como OpenAI o Google.

El problema es estructural. Estos routers terminan conexiones encriptadas (TLS) y leen cada mensaje en texto plano. Esto significa que <strong>claves privadas, frases semilla y credenciales</strong> son totalmente visibles para el operador del router. Los desarrolladores no pueden distinguir entre un servicio legítimo y uno malicioso.

El coautor Chaofan Shou declaró en X que 26 routers inyectaban llamadas de herramientas maliciosas y robaban credenciales. El estudio también alertó sobre el "modo YOLO" en los frameworks de agentes de IA, que permite ejecutar comandos sin aprobación del usuario, agravando el riesgo.

Los routers gratuitos son especialmente sospechosos. El acceso barato o gratuito a APIs parece ser un cebo para que desarrolladores enruten tráfico a través de infraestructura que roba credenciales. Incluso routers inicialmente legítimos pueden volverse maliciosos si se reutilizan credenciales filtradas.

La solución inmediata es mantener las claves privadas fuera de cualquier sesión de agente de IA. A largo plazo, los investigadores piden que las compañías de IA firmen criptográficamente sus respuestas para que las instrucciones ejecutadas puedan rastrearse matemáticamente hasta el modelo original, impidiendo la manipulación.

Compartir

Relacionados