Někdo hackl počítač Perplexity pro "neomezený claude kód" tím, že vytáhl token z runtime claude kódu... a vypadalo to volně ~18 hodin Mechanismus byl téměř nudný: NPM čte ~/.npmrc, takže přidal skript pro přednačtení uzlů, který běžel před Claudeovým kódem, a dumpoval ENV vars.. Včetně proxy tokenu použitého k dosažení Clauda Ten token přesunul na svůj vlastní notebook a přes Perplexityho proxy spouštěl Opus hovory. Pak sledoval, jak se titulky nehýbou (jeho report).. Takže (předčasně) dospěl k závěru, že jde o hlavní klíč. @perplexity_ai spoluzakladatel Denis Yarats se zapojil: token nebyl skrytý API klíč... Bylo to vázané na relaci a bylo to fakturováno uživateli.. Bezplatná část byla pravděpodobně kvůli zpoždění asynchronního fakturování Skutečná eskalace přišla potom... Vytvořil zlomyslnou dovednost, aby zjistil, jestli by agenta nešlo oklamat, aby nainstaloval kód, který automaticky exfiltruje token, a umožnil někomu jinému projít Claudeovou vaší relací, zatímco platíte Moje poselství: Agentová bezpečnost není o útěcích z vězení... Jde o to, jak nenuceně necháváme souborové systémy, environmentální varianty a přenosné tokeny dotýkat se navzájem 👀