能随意窃取数据!这款热门AI编程工具曝重大隐患
文章摘要
【关 键 词】 AI安全、沙箱绕过、空字注入、提示注入、静默修复
独立安全研究员披露,Anthropic旗下AI编程助手Claude Code的网络沙箱存在严重安全缺陷,自功能上线起的约五个半月内,历经一百三十个发布版本均未能提供有效防护。该沙箱旨在通过SOCKS5代理与域名白名单机制隔离AI执行环境的网络访问,但底层实现存在致命疏漏。从沙箱功能上线的第一天至最终修复,没有任何版本能够真正抵御完整的网络绕过攻击。
此次暴露的漏洞核心在于空字节注入引发的解析器差异。攻击者通过在目标主机名中插入空字节,使得JavaScript层的后缀校验规则与底层C语言DNS解析函数对同一字符串产生截然不同的语义解读,从而骗过代理过滤器直连外部服务器。当该网络绕过技术与提示词注入攻击结合时,攻击者仅需提交公开的代码协作请求,即可诱导AI代理在沙箱内执行恶意代码,并将环境变量中的API密钥与云凭证等敏感数据外传。整个攻击链条无需外部服务器中转,完全利用用户信任的安全边界组件完成数据窃取。
面对安全报告,相关厂商采取了静默修复策略,未发布安全通告、未分配CVE编号,亦未在更新日志中提及风险细节,导致大量运行旧版本的用户长期处于未知风险之中。虚假的安全感比缺乏安全措施更具危害,破损的沙箱防线使用户误判自身安全态势,丧失了风险回溯与审计的依据。同类安全隐患同样存在于其他主流AI编程工具中,行业普遍存在漏洞披露不透明、过度依赖模型自身防御能力以及黑名单拦截思路先天不足等问题。
安全防线的设计必须摒弃单点信任,跨语言与跨组件的字符串传递需执行严格的规范化验证。AI代理的安全架构应遵循最小权限原则与多层纵深防御策略,将不可信输入视为潜在威胁进行隔离处理。厂商的安全声誉取决于漏洞响应的透明度与补丁的及时性,在将系统权限交予自动化工具时,明确告知防御失效边界与提供可验证的安全承诺,是构建可信开发生态的必要前提。
原文和模型
【原文链接】 阅读原文 [ 3293字 | 14分钟 ]
【原文作者】 钛媒体AGI
【摘要模型】 qwen3.6-max-preview
【摘要评分】 ★★★★★



