ある男がPerplexityコンピュータをハッキングして「無制限のClaudeコード」をクロードコードのランタイムからトークンを引き出しました。そして、約18時間は自由に見えた その仕組みはほとんど退屈でした。NPMは~/.npmrcを読み取るため、Claudeコードより先に動作するNode preloadスクリプトを追加し、ENV変数をダンプしました。クロードに到達するために使われたプロキシトークンも含まれます 彼はそのトークンを自分のノートパソコンに移し、パープレクシティのプロキシでOpusの呼び出しを実行した。それから、クレジットが動かないのを見た(彼のレポート)...だから彼は(早計に)それがマスターキーだと結論づけた。 @perplexity_ai共同創業者のデニス・ヤラッツが介入しました。トークンは隠されたAPIキーではありません。セッションバインドされ、ユーザーに請求されていました。無料部分はおそらく非同期の請求遅延によるものでした 本当のエスカレーションは...彼は悪意のあるスキルを作り、エージェントがそのトークンを自動的に流出させるコードをインストールさせ、他の誰かがあなたのセッションを処理しつつあなたが支払うように仕組んだ 私の結論は、エージェントのセキュリティは脱獄のためのものではないということです。ファイルシステム、環境変数、ポータブルトークンがい👀かに自然に触れ合うかについてです