Des chercheurs de l'Université de Californie ont tendu un piège — un portefeuille crypto contenant une petite quantité d'Ether et connecté à une infrastructure de routage IA tierce. L'un des routeurs a mordu à l'hameçon. Le portefeuille a été vidé. La perte était inférieure à 50 dollars, mais les implications allaient bien au-delà du montant.
Cette expérience faisait partie d'une étude plus large publiée récemment, dans laquelle les chercheurs ont testé 428 routeurs de grands modèles de langage — 28 payants et 400 gratuits — collectés auprès de communautés en ligne publiques.
Ce qu'ils ont découvert était alarmant. Neuf routeurs inséraient activement du code malveillant dans le trafic les traversant. Deux utilisaient des techniques d'évitement pour éviter la détection. Dix-sept ont accédé aux identifiants AWS appartenant aux chercheurs. Un a volé de véritables cryptomonnaies.
Comment les Routeurs Sont Devenus un Angle Mort de la Sécurité
Les routeurs LLM se situent entre l'application d'un développeur et les fournisseurs d'IA tels qu'OpenAI, Anthropic et Google. Ils agissent comme des intermédiaires, regroupant l'accès API en un pipeline unique.
26 routeurs LLM injectent secrètement des appels d'outils malveillants et volent des identifiants. L'un a vidé le portefeuille de 500 000 $ de notre client.
Nous avons également réussi à empoisonner des routeurs pour qu'ils redirigent le trafic vers nous. En quelques heures, nous pouvons prendre le contrôle direct d'environ 400 hôtes.
Consultez notre article : https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec
— Chaofan Shou (@Fried_rice) 10 avril 2026
Le problème est structurel. Ces routeurs terminent les connexions Internet chiffrées — connues sous le nom de TLS — et lisent chaque message en texte clair avant de le transmettre. Cela signifie que tout ce qui est envoyé à travers eux, y compris les clés privées, les phrases secrètes (seed phrases) et les identifiants de connexion, est entièrement visible pour quiconque exploite le routeur.
Selon les chercheurs, la frontière entre la gestion normale des identifiants et le vol pur et simple est invisible du côté du client. Les développeurs n'ont aucun moyen de faire la différence. Un routeur qui ressemble à un service légitime peut transmettre silencieusement des données sensibles à un tiers sans déclencher la moindre alarme.
Le co-auteur Chaofan Shou a déclaré sur X que 26 routeurs avaient été découverts en train d'« injecter secrètement des appels d'outils malveillants et de voler des identifiants ».
Source : LinkedIn
L'étude a également signalé ce que les chercheurs ont appelé le « mode YOLO » — un paramètre intégré à de nombreux frameworks d'agents IA qui permet aux agents d'exécuter des commandes sans s'arrêter pour demander l'approbation des utilisateurs.
Un routeur malveillant combiné à un agent à exécution automatique pourrait déplacer des fonds ou exfiltrer des données avant même qu'un développeur ne remarque que quelque chose ne va pas.
Sécurité Crypto : L'Accès Gratuit Utilisé Comme Appât
Les rapports de l'étude indiquent que les routeurs gratuits sont particulièrement suspects. Un accès API à bas prix ou gratuit semble être utilisé comme une incitation pour amener les développeurs à router le trafic via une infrastructure qui peut récolter des identifiants en arrière-plan.
BTCUSD trading à 70 982 $ sur le graphique 24h : TradingView
Même les routeurs qui sont propres au départ ne sont pas sûrs — les chercheurs ont découvert que des routeurs précédemment légitimes peuvent être silencieusement transformés en malveillants une fois que les opérateurs réutilisent des identifiants divulgués via des systèmes de relais mal sécurisés.
La solution recommandée pour l'instant est simple : gardez les clés privées et les phrases secrètes entièrement en dehors de toute session d'agent IA.
À long terme, les chercheurs affirment que les entreprises d'IA doivent signer cryptographiquement leurs réponses afin que les instructions exécutées par un agent puissent être mathématiquement retracées jusqu'au modèle réel — éliminant ainsi la capacité de tout intermédiaire à les falsifier sans être détecté.
Image en vedette de Xage Security, graphique de TradingView








