LLM路由器安全
定义
LLM路由器是协调LLM与外部工具(如API、数据库、加密钱包)交互的中间件。它接收LLM生成的工具调用指令,解析这些指令,携带用户凭证去请求外部服务,再将结果返回给LLM。
安全漏洞
《Your Agent Is Mine》论文对26个主流LLM路由器进行安全审计,发现全部存在以下漏洞:
- 恶意工具调用注入:攻击者可在网络层拦截并篡改LLM生成的工具调用指令,导致灾难性后果(如删除数据库、创建管理员账户)。
- 凭证窃取:由于路由器在处理交易签名和凭证调用时未进行加密隔离,攻击者可直接提取明文私钥,导致50万美元失窃。
- 路由器污染与流量劫持:攻击者通过配置漏洞或注入恶意路由规则,将路由器变成"恶意分发中心",在几小时内接管约400台主机。
根本原因
LLM、路由器和外部工具之间的内部通信被视为"可信内网",缺乏加密完整性验证。这种隐式信任危机是导致所有问题的根源。
防御策略
- 实施端到端的加密与签名机制(如HMAC)
- 引入零信任架构,凭证隔离(如KMS)
- 强化沙箱与"人类在环"机制
- 路由器安全加固与持续审计
与现有维基的连接
- [[ai-junior-engineer]]:LLM路由器是AI代理的"工作台",其安全缺陷可能导致"AI初级工程师"被恶意操控。
- [[企业AI转型陷阱]]:LLM路由器安全漏洞是企业AI转型中的一个新陷阱,企业在追求AI代理的自主性和效率时,可能忽略了底层基础设施的安全。
- [[context-engineering]]:凭证隔离和端到端加密等防御策略是上下文工程在安全层面的延伸。