Peneliti dari University of California memasang jebakan — dompet kripto yang diisi sejumlah kecil Ether dan terhubung ke infrastruktur perutean AI pihak ketiga. Salah satu perute mengambil umpan. Dompet itu dikosongkan. Kerugiannya kurang dari $50, tetapi implikasinya jauh melampaui nilai uang.
Eksperimen itu merupakan bagian dari studi yang lebih luas yang diterbitkan baru-baru ini, di mana para peneliti menguji 428 perute model bahasa besar — 28 berbayar dan 400 gratis — yang dikumpulkan dari komunitas online publik.
Yang mereka temukan mengkhawatirkan. Sembilan perute secara aktif menyisipkan kode berbahaya ke dalam lalu lintas yang melaluinya. Dua di antaranya menggunakan teknik pengelakan untuk menghindari deteksi. Tujuh belas mengakses kredensial AWS milik para peneliti. Satu mencuri cryptocurrency sungguhan.
Bagaimana Perute Menjadi Titik Buta Keamanan
Perute LLM berada di antara aplikasi pengembang dan penyedia AI seperti OpenAI, Anthropic, dan Google. Mereka bekerja sebagai perantara, menggabungkan akses API ke dalam satu saluran.
26 perute LLM diam-diam menyuntikkan panggilan alat berbahaya dan mencuri kredensial. Salah satunya menguras dompet klien kami sebesar $500 ribu.
Kami juga berhasil meracuni perute untuk meneruskan lalu lintas kepada kami. Dalam beberapa jam, kami dapat langsung mengambil alih ~400 host.
Lihat makalah kami: https://t.co/zyWz25CDpl pic.twitter.com/PlhmOYz2ec
— Chaofan Shou (@Fried_rice) 10 April 2026
Masalahnya bersifat struktural. Perute ini mengakhiri koneksi internet terenkripsi — yang dikenal sebagai TLS — dan membaca setiap pesan dalam teks biasa sebelum meneruskannya. Itu berarti segala sesuatu yang dikirim melalui mereka, termasuk kunci pribadi, frasa seed, dan kredensial login, sepenuhnya terlihat oleh siapa pun yang mengoperasikan perute.
Menurut para peneliti, garis antara penanganan kredensial normal dan pencurian langsung tidak terlihat dari sisi klien. Pengembang tidak memiliki cara untuk membedakannya. Sebuah perute yang terlihat seperti layanan yang sah dapat diam-diam meneruskan data sensitif ke pihak ketiga tanpa memicu alarm apa pun.
Rekan penulis Chaofan Shou mengatakan di X bahwa 26 perute ditemukan "diam-diam menyuntikkan panggilan alat berbahaya dan mencuri kredensial."
Sumber: LinkedIn
Studi ini juga menandai apa yang oleh para peneliti disebut "mode YOLO" — pengaturan yang dibangun ke dalam banyak kerangka agen AI yang memungkinkan agen menjalankan perintah tanpa berhenti untuk meminta persetujuan pengguna.
Perute jahat yang dikombinasikan dengan agen yang mengeksekusi secara otomatis dapat memindahkan dana atau mengekstrak data sebelum seorang pengembang bahkan menyadari ada yang salah.
Keamanan Kripto: Akses Gratis Digunakan Sebagai Umpan
Laporan dari studi menunjukkan bahwa perute gratis sangat mencurigakan. Akses API yang murah atau tanpa biaya tampaknya digunakan sebagai insentif untuk membuat pengembang merutekan lalu lintas melalui infrastruktur yang mungkin memanen kredensial di latar belakang.
BTCUSD diperdagangkan di $70.982 pada grafik 24 jam: TradingView
Bahkan perute yang awalnya bersih tidak aman — para peneliti menemukan bahwa perute yang sebelumnya sah dapat diam-diam diubah menjadi jahat setelah operator menggunakan kembali kredensial yang bocor melalui sistem relay yang tidak aman.
Perbaikan yang direkomendasikan untuk saat ini sederhana: jangan masukkan kunci pribadi dan frasa seed ke dalam sesi agen AI sama sekali.
Untuk jangka panjang, para peneliti mengatakan perusahaan AI perlu menandatangani tanggapan mereka secara kriptografis sehingga instruksi yang dieksekusi agen dapat dilacak secara matematis kembali ke model yang sebenarnya — memotong kemampuan perantara mana pun untuk memanipulasinya tanpa terdeteksi.
Gambar unggulan dari Xage Security, grafik dari TradingView








