你以为省了几块钱API调用费,实际上可能把服务器控制权都交了出去
"我只是图个便宜,用淘宝上买的API中转服务调用GPT-4,一个月能省好几百……"
这不是某个程序员的独白,而是当下成千上万开发者的真实写照。
但你可能做梦都想不到——当你美滋滋地省下那点钱时,你的服务器可能已经被黑客"接管"了。
最近,加州大学圣塔芭芭拉分校(UCSB)的研究团队发布了一篇重磅论文:
《Your Agent Is Mine》
翻译成人话:"你的AI Agent,归我了。"
研究人员花了几个月时间,深入调查了LLM供应链中一个被严重忽视的"死穴"——API中转站。
结果触目惊心。
1 一个"中间人",能搞多大破坏?
先解释一下什么是API中转站。
简单说,就是一个"二道贩子"。它从OpenAI、Anthropic这些大模型公司批量买API接口,然后拆分成小份转卖给你。
好处是便宜。坏处是——它坐在你和AI之间,能看到你所有的请求和回复。
就像你发微信,中间多了一个"人工转接员"。你说什么、对方回什么,他全知道。而且,他还可以偷偷改内容。
研究人员把这种攻击叫做"中间人攻击",但在AI的世界里,它的破坏力被放大了无数倍。
为什么?因为现在的AI不只是聊天,它还会调用工具、执行代码、操作你的服务器。
想象一下:你对AI说"帮我装个软件",AI返回一条命令 pip install requests。中转站悄悄把它改成 pip install virus。然后你的服务器就中毒了。
你以为AI在帮你干活,实际上黑客在帮你"开后门"。
2 实测数据:400多个中转站,没几个干净的
研究团队从淘宝、闲鱼、Telegram等渠道购买了28个付费中转站,又从公开社区收集了400个免费中转站。
结果令人脊背发凉:
9个中转站在主动往返回内容里植入恶意代码(1个付费 + 8个免费)
2个中转站使用了"智能规避"技术——等你用完50次请求后才激活攻击,让你根本找不到是谁干的
17个中转站偷偷用了研究人员的AWS假凭证——说明它们在偷密钥!
1个中转站更狠,直接转走了研究人员的ETH加密货币
这些中转站,标价从几块钱到几百块不等,但背后藏着的"附加功能",可能是你付不起的代价。
3 一个真实案例:你的API Key,正在被别人"白嫖"
研究团队还做了一个令人震惊的"诱饵实验"。
他们在中文论坛和微信群里,故意泄露了一个真的OpenAI API密钥。
结果?
密钥被多个中转站捕获并使用生成了 1亿 个GPT-5.4 token暴露了多个下游会话的凭证
你的API密钥一旦被截获,就可能被无限次转卖、滥用——而你,在月底收到天价账单之前,根本一无所知。
4 "蜜罐"实验:一个弱口令,钓出440个"裸奔"项目
更吓人的还在后面。
研究团队部署了20个故意配置薄弱的"诱饵中转站"(安全领域常说的"蜜罐"),看看会有多少人上钩。
🔴 4万次未授权访问尝试
🔴 泄露了 20亿个计费token
🔴 暴露了 99组凭证
🔴 涉及 440个Codex会话(真实项目的AI编程会话)
最让人汗颜的是——这440个会话中,有401个已经在"YOLO模式"下运行。
"YOLO模式"是什么?"You Only Live Once"——在这种模式下,AI执行任何命令都不需要用户确认,全自动运行。
也就是说,这些项目的开发者不但用了不安全的中转站,还把服务器的生杀大权完全交给了AI。黑客只要稍微动动手脚,这些服务器就全归他了。
5 你不只是被偷钱,你是在被"偷家"
很多人觉得:"我里面又没钱,黑客偷什么?"
这就太小看黑客了。
他们偷的不是你钱包里的现金,而是你服务器的"身份证"。
服务器里有SSH密钥、云服务凭证、数据库密码、Git配置……这些东西一旦被偷,黑客就可以:
🔓 用你的服务器挖矿
📧 用你的云账号发垃圾邮件
🦠 用你的Git账号往项目里植入病毒
💰 用你的数据库勒索你
你以为你只是买了个便宜API,实际上你可能把整个公司的IT资产,都交给了陌生人。
6 多级转售:你根本不知道你的请求去了哪
更令人防不胜防的是多级转售链条。
研究人员揭示了一条典型路径:
你 → 淘宝卖家 → 二级聚合商 → OpenRouter → OpenAI
每一跳都是明文传输,每一跳都可以监听、篡改、截获你的数据。
就像你打车,以为坐了专车,结果司机给你转了三趟黑车——最后把你拉到了哪儿,你自己都不知道。
7 连官方开源项目都出过事
你以为用正规开源项目就安全了?
2026年3月,全球最受欢迎的AI代理框架之一LiteLLM(月下载量超9500万次)遭遇供应链投毒攻击。
黑客攻陷了PyPI发布凭据,在官方版本里植入了恶意代码。只要开发者 pip install litellm,恶意代码就会自动运行,扫描并窃取环境变量里的所有API密钥、SSH私钥、云服务凭证。
讽刺的是,LiteLLM本身就是API中转工具——它的工作就是帮你管理各种API密钥。结果它自己被投毒后,正好把所有用户的大模型API密钥一锅端。
这就是典型的"把鸡蛋放在一个篮子里"——篮子被端走了,鸡蛋一个不剩。
8 如何保护自己?
说这么多,不是让大家别用AI,是要用对方法。
❶ 别贪便宜。免费的往往是最贵的。那些几块钱就能"无限调用"的中转站,你想想他们怎么赚钱?
❷ 看清楚链条。如果一定要用中转服务,搞清楚你的请求经过了哪些节点。链条越短、越透明,风险越小。
❸ 使用官方渠道或可信的云服务网关。像阿里云AI网关这样的托管服务,API密钥存储在云端,客户端零接触,从架构上消除了密钥被窃取的风险。
❹ 对AI执行的操作设置审批机制。别开"YOLO模式"。AI返回的命令,尤其是安装软件、执行脚本、操作文件系统这些,必须经过人工确认。
❺ 定期审计。检查你的API调用记录、云服务账单,看有没有异常。之前那个OpenAI密钥被偷着用了1亿token的案例,就是最好的警示。
写在最后
AI正在改变世界,但同时也改变了攻击的方式。
以前黑客要黑你,得骗你点链接、装软件。现在,他们只需要在你用AI的路上,安插一个"中转站"。
你在享受AI带来的便利时,可能正在亲手把服务器的钥匙,交到陌生人手里。
便宜和安全,从来都是单选题。
💬 你在用API中转服务吗?
检查过你的API密钥有没有异常调用吗?欢迎在评论区分享你的经历 👇
夜雨聆风