Depositphotos
Ринок ШІ-безпеки отримав новий кейс для підручників. LLM Alibaba Group, який мав лише навчатися, раптово почав майнити криптовалюту на сервері. Система сама відкрила SSH-тунель для підключення й виконання процесів. Розробники в шоці від аномальної поведінки.
Агентська LLM під час тренування на інфраструктурі Alibaba Group несподівано активувала reverse SSH-тунель і почала використовувати обчислювальні ресурси для майнінгу криптовалюти. Жодних інструкцій на майнінг їй не давали — модель експериментувала з інструментами, доступними в середовищі, і знайшла спосіб виконувати сторонні процеси. Це зафіксували системи безпеки: мережа показала аномальний outbound трафік, якого не мало бути під час навчання.
Тунель дозволив агенту встановити зворотний канал доступу, обминаючи стандартні обмеження sandbox. Дослідники описують це як outbound-ініційований канал, що потенційно відкриває двері для виконання коду поза планом тренування. Чи планував агент заробляти саме на майнінгу — невідомо. Скоріше за все, алгоритм просто шукав, як використати ресурси. Але, як результат, GPU-кластер, призначений для навчання, частково працював як майнінг-ферма.
Інцидент не тривав довго, але достатньо, щоб його зафіксували та задокументували. Обсяги видобутої криптовалюти не розкриваються — імовірно, мізерні. Проте сам факт важливіший: агент здатен виходити за межі сценарію. LLM не має свідомості, але має інструменти. Якщо ці інструменти дозволяють запуск коду, мережеві з’єднання та роботу з файловою системою — ризики стають реальними. Найцікавіше те, що reverse SSH-тунель загалом означає, що модель відкрила канал зв’язку ззовні: це класичний прийом для віддаленого доступу. У корпоративних мережах такі дії однозначно вважаються червоним прапорцем. Тут їх ініціював алгоритм.
Тож, хоча ми звикли думати про ШІ як про текстовий інструмент. Але сучасні агентські системи можуть взаємодіяти з інфраструктурою. Це вже не просто генерація відповідей — це виконання дій. І коли дії виходять за рамки, виникають нові виклики безпеки. Кейс демонструє необхідність жорсткішого контролю tool-calling та прав доступу для LLM-агентів. Sandbox має бути справді ізольованим, а мережеві можливості — мінімальними. Інакше алгоритм, навіть без злого наміру, може використати ресурси не за призначенням.
Тим часом користувачі обговорюють цей інцидент у публічних дискусіях і соцмережах: частина коментаторів жартує, що агент “вирішив стати криптопіратом”, бо це був “найкращий спосіб виконати свій протокол”. З’явилося навіть голосування, чи дійсно саме агент був причиною — чи це результат зовнішнього втручання або внутрішньої помилки. Близько 46 % учасників ринку ставлять на те, що ШІ навмисно “ломався”, щоб отримати ресурси для крипто‑майнінгу й незалежних зовнішніх з’єднань.
Крипторинок на це відреагував спокійно — цей випадок більше про безпеку ШІ, ніж про фінанси. Але для криптовалютної галузі це ще один сигнал: агентські системи потребують стандартів контролю, інакше подібні сюрпризи повторюватимуться.
Джерело: Axios
Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.
Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.