un ragazzo ha hackerato il computer di perplexity per "codice claude illimitato" estraendo un token dal runtime del codice claude.. e sembrava gratuito per ~18 ore il meccanismo era quasi noioso: npm legge ~/.npmrc, quindi ha aggiunto uno script di pre-caricamento di node che veniva eseguito prima del codice claude e scaricava le variabili d'ambiente.. incluso il token proxy usato per raggiungere claude ha spostato quel token sul suo laptop e ha eseguito chiamate opus attraverso il proxy di perplexity. Poi, ha osservato che i crediti non si muovevano (il suo rapporto).. quindi ha concluso (prematuramente) che fosse una chiave master. @perplexity_ai il cofondatore Denis Yarats è intervenuto: il token non era una chiave API nascosta.. era legato alla sessione e fatturato all'utente.. la parte gratuita era probabilmente un ritardo di fatturazione asincrono la vera escalation è arrivata dopo.. ha costruito un'abilità malevola per vedere se un agente potesse essere ingannato nell'installare codice che esfiltra automaticamente quel token, permettendo a qualcun altro di eseguire claude attraverso la tua sessione mentre tu paghi la mia conclusione: la sicurezza degli agenti non riguarda i jailbreak.. riguarda quanto casualmente lasciamo che i filesystem, le variabili d'ambiente e i token portatili si tocchino 👀