Seorang pria meretas komputer Perplexity untuk "Kode Claude Tak Terbatas" dengan menarik token dari runtime kode Claude .. dan itu tampak gratis selama ~18 jam Mekanismenya hampir membosankan: npm membaca ~/.npmrc, jadi dia menambahkan skrip pramuat node yang berjalan sebelum kode Claude dan membuang VAR ENV .. Termasuk token proxy yang digunakan untuk menghubungi Claude Dia memindahkan token itu ke laptopnya sendiri dan menjalankan panggilan Opus melalui proxy Perplexity. Kemudian, dia menyaksikan kredit tidak bergerak (laporannya). Jadi dia menyimpulkan (sebelum waktunya) bahwa itu adalah kunci utama. Salah satu pendiri @perplexity_ai Denis Yarats melompat: token itu bukan kunci API tersembunyi .. Itu terikat sesi dan ditagih kepada pengguna.. Bagian gratis kemungkinan adalah penundaan penagihan asinkron Eskalasi sebenarnya datang setelahnya. Dia membangun keterampilan jahat untuk melihat apakah seorang agen dapat ditipu untuk menginstal kode yang secara otomatis mengeksfiltrasi token itu, membiarkan orang lain menjalankan Claude melalui sesi Anda saat Anda membayar Takeaway saya: Keamanan Agen bukan tentang jailbreak.. Ini tentang seberapa santai kita membiarkan sistem file, ENV var, dan token portabel saling 👀 bersentuhan