Un tip a spart calculatorul Perplexity pentru "cod Claude nelimitat" scoțând un token din runtime-ul codului Claude... Și părea liberă timp de ~18 ore Mecanismul era aproape plictisitor: NPM citește ~/.npmrc, așa că a adăugat un script de preîncărcare al nodului care rula înainte de Claude Code și elimina variațiile ambientale. inclusiv tokenul proxy folosit pentru a ajunge la Claude A mutat acel token pe propriul laptop și a rulat apelurile Opus prin proxy-ul lui Perplexity. Apoi, a văzut cum genericul nu se mișcă (raportul lui).. Așa că a concluzionat (prematur) că era o cheie master. @perplexity_ai cofondator, Denis Yarats, a intervenit: tokenul nu era o cheie API ascunsă... Era legată de sesiune și facturată utilizatorului... Partea gratuită a fost probabil întârziere asincronă de facturare Adevărata escaladare a venit după.. A dezvoltat o abilitate malițioasă pentru a vedea dacă un agent putea fi păcălit să instaleze cod care să extragă automat acel token, permițând altcuiva să îl parcurgă pe Claude prin sesiunea ta în timp ce tu plătești Concluzia mea: Securitatea agenților nu este despre evadări din închisoare... Este vorba despre cât de lejer lăsăm sistemele de fișiere, variabilele ambientale și tokenurile portabile să se atingă între 👀 ele