un gars a piraté l'ordinateur de perplexity pour "un code claude illimité" en extrayant un token de l'exécution du code claude.. et cela semblait gratuit pendant ~18 heures le mécanisme était presque ennuyeux : npm lit ~/.npmrc, donc il a ajouté un script de préchargement de nœud qui s'exécutait avant le code claude et déversait les variables d'environnement.. y compris le token proxy utilisé pour atteindre claude il a déplacé ce token sur son propre ordinateur portable et a exécuté des appels opus via le proxy de perplexity. Ensuite, il a vu que les crédits ne bougeaient pas (son rapport).. donc il a conclu (prématurément) que c'était une clé maîtresse. @perplexity_ai cofondateur Denis Yarats est intervenu : le token n'était pas une clé API cachée.. il était lié à la session et facturé à l'utilisateur.. la partie gratuite était probablement un délai de facturation asynchrone la véritable escalade est survenue après.. il a construit une compétence malveillante pour voir si un agent pouvait être trompé en installant un code qui exfiltre automatiquement ce token, permettant à quelqu'un d'autre d'exécuter claude via votre session pendant que vous payez ma conclusion : la sécurité des agents ne concerne pas les jailbreaks.. il s'agit de la manière dont nous laissons si facilement les systèmes de fichiers, les variables d'environnement et les tokens portables interagir entre eux 👀