Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
un gars a piraté l'ordinateur de perplexity pour "un code claude illimité" en extrayant un token de l'exécution du code claude.. et cela semblait gratuit pendant ~18 heures
le mécanisme était presque ennuyeux : npm lit ~/.npmrc, donc il a ajouté un script de préchargement de nœud qui s'exécutait avant le code claude et déversait les variables d'environnement.. y compris le token proxy utilisé pour atteindre claude
il a déplacé ce token sur son propre ordinateur portable et a exécuté des appels opus via le proxy de perplexity. Ensuite, il a vu que les crédits ne bougeaient pas (son rapport).. donc il a conclu (prématurément) que c'était une clé maîtresse.
@perplexity_ai cofondateur Denis Yarats est intervenu : le token n'était pas une clé API cachée.. il était lié à la session et facturé à l'utilisateur.. la partie gratuite était probablement un délai de facturation asynchrone
la véritable escalade est survenue après.. il a construit une compétence malveillante pour voir si un agent pouvait être trompé en installant un code qui exfiltre automatiquement ce token, permettant à quelqu'un d'autre d'exécuter claude via votre session pendant que vous payez
ma conclusion : la sécurité des agents ne concerne pas les jailbreaks.. il s'agit de la manière dont nous laissons si facilement les systèmes de fichiers, les variables d'environnement et les tokens portables interagir entre eux 👀

Meilleurs
Classement
Favoris
