Зашел в чат – остался без планов на жизнь. Claude теперь выдаёт секреты владельца по первому требованию взломщиков
NewsMakerУязвимость в Claude.ai открыла хакерам доступ к личным архивам и истории переписки.
Обычная ссылка на чат с ИИ может обернуться ловушкой. Специалисты Oasis Security показали , что в Claude.ai достаточно перейти по «правильному» адресу и нажать Enter – и помощник начнёт выполнять скрытые команды , о которых пользователь даже не подозревает.
Речь идёт о цепочке уязвимостей под названием Claudy Day. Проблема затрагивала сервис Claude.ai и платформу claude.com. В связке ошибки позволяли незаметно внедрить инструкции в запрос, заставить ИИ собрать личные данные и отправить их злоумышленнику.
Атака выглядела просто. Claude.ai поддерживает открытие нового чата с уже заполненным текстом через специальный параметр в ссылке. В такой параметр удалось вставить скрытые HTML-теги. Пользователь видел обычный текст запроса, но при отправке Claude обрабатывал и невидимую часть, где могли находиться команды на сбор данных.
Дальше включался второй этап. Встроенная среда выполнения кода ограничивает доступ к внешним серверам, но разрешает соединение с api.anthropic.com. Злоумышленник добавлял в скрытую часть запроса свой ключ доступа и приказывал Claude найти в истории переписки конфиденциальные сведения, сохранить их в файл и загрузить через интерфейс работы с файлами в учётную запись атакующего. После этого данные можно было спокойно скачать.
Обычная ссылка на чат с ИИ может обернуться ловушкой. Специалисты Oasis Security показали , что в Claude.ai достаточно перейти по «правильному» адресу и нажать Enter – и помощник начнёт выполнять скрытые команды , о которых пользователь даже не подозревает.
Речь идёт о цепочке уязвимостей под названием Claudy Day. Проблема затрагивала сервис Claude.ai и платформу claude.com. В связке ошибки позволяли незаметно внедрить инструкции в запрос, заставить ИИ собрать личные данные и отправить их злоумышленнику.
Атака выглядела просто. Claude.ai поддерживает открытие нового чата с уже заполненным текстом через специальный параметр в ссылке. В такой параметр удалось вставить скрытые HTML-теги. Пользователь видел обычный текст запроса, но при отправке Claude обрабатывал и невидимую часть, где могли находиться команды на сбор данных.
Дальше включался второй этап. Встроенная среда выполнения кода ограничивает доступ к внешним серверам, но разрешает соединение с api.anthropic.com. Злоумышленник добавлял в скрытую часть запроса свой ключ доступа и приказывал Claude найти в истории переписки конфиденциальные сведения, сохранить их в файл и загрузить через интерфейс работы с файлами в учётную запись атакующего. После этого данные можно было спокойно скачать.