Bir adam, Claude kodu çalışma zamanından bir token çekerek "sınırsız Claude kodu" için Perplexity bilgisayarını hackledi.. ve ~18 saat boyunca serbest görünüyordu Mekanizma neredeyse sıkıcıydı: NPM ~/.npmrc okur, bu yüzden Claude Code'dan önce çalışan bir düğüm ön yükleme betiği ekledi ve ENV VARS'ı attı.. Claude'a ulaşmak için kullanılan vekil token da dahil O tokenı kendi dizüstü bilgisayarına taşıdı ve OPUS çağrılarını Perplexity'nin proxy'si üzerinden çalıştırdı. Sonra, jenerik hareket etmediğini izledi (raporu).. Bu yüzden (erken olarak) bunun bir ana anahtar olduğuna karar verdi. @perplexity_ai kurucu Denis Yarats devreye girdi: token gizli bir API anahtarı değildi.. oturuma bağlıydı ve kullanıcıya faturalandırılıyordu.. Ücretsiz kısmı muhtemelen asenkron faturalama gecikmesiydi Gerçek tırmanma sonra... Bir ajanın, o tokenı otomatik olarak sızdıran kod yüklemeye kandırılıp kandırılamayacağını görmek için kötü niyetli bir yetenek geliştirdi; böylece başka biri Claude'u oturumunuzda gezdirirken siz ödeme yaparken Benim çıkarım: Ajan güvenliği hapisten kaçışlarla ilgili değil.. Dosya sistemleri, ENV VAR'lar ve taşınabilir tokenların birbirine ne kadar rahat bir şekilde dokunmasına 👀 izin verdiğimizle ilgili