全国服务热线:363050.com
当前位置: 首页 > PG电子PG电子

PG电子-PG电子平台-官方网站Claude Cowork存在文件泄露风险:攻击者可借“提示注入”从用户设备窃取文件

发布时间:2026-02-08 14:20:48点击量:

  Pocket Games Soft 是世界一流的手机游戏开发商。[永久网址:wdhash.com]致力于在iOS,Android和HTML5平台上提供前所未有,身临其境的移动游戏解决方案,为提供玩家安全优质的pg电子,PG游戏试玩,PG电子官方网站,pg电子游戏,pg游戏,pg电子app,PG APP下载,pg电子平台,PG模拟器,pg娱乐,欢迎注册体验!AI 安全研究团队近日发现 Anthropic 推出的 AI 协作新功能—— 存在严重安全风险,可能导致用户文件被攻击者远程提取。

  Claude Cowork 是 Anthropic 针对非技术用户推出的智能办公代理工具,可通过自然语言指令对本地文件夹进行读写、整理、分析等操作。这让 AI 不再是简单的聊天机器人,而是可执行任务的数字助手。

  安全分析显示,在某些条件下,攻击者能借助“间接提示注入”(Indirect Prompt Injection)漏洞操控 Claude Cowork 将用户本地文件上传至攻击者控制的后台账户。

  1. 用户授权 Cowork 访问本地文件夹(如包含敏感文件的文件夹)。

  3. 当 Cowork 处理这些文件时,嵌入的恶意指令会被触发,指示 Claude 向外发送文件数据。

  4. 利用一个攻击者自带的 API 密钥,Claude 会借助允许的 Anthropic API 上传这些文件,不需要用户额外确认。

  5. 攻击者随后可以通过自己的 Anthropic 账号访问或分析这些文件数据。

  这类攻击不需要用户直接执行代码,仅凭上传文件就能完成整个数据窃取过程。安全分析指出,这种风险源于以下技术原因:

  Claude Cowork 的运行环境允许访问指定本地文件夹并解析用户提供的文件。

  Claude 所在的虚拟机为 API 访问设置了“白名单”,其中包含 Anthropic 官方的文件 API。这意味着,通过这个 API 向 Anthropic 上传文件不会被阻止。

  恶意提示可以让 Claude 运行嵌入在文件中的请求,从而绕过常规安全防护。

  Anthropic 在发布 Cowork 时提醒用户,这项功能仍处于“研究预览”阶段,并存在未知风险,需要谨慎使用。尤其建议不要授权访问包含敏感信息的文件。不过安全研究者指出,将防护责任完全交给用户并不现实,特别是面对隐藏得很深的提示注入攻击。

  特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

  浙江已婚女子出轨健身教练后怀孕,丈夫让生下并抚养,教练探望儿子遭拒,一怒之下告上法庭!

  部署市县乡领导班子换届,四川省委书记:动真碰硬调整不胜任现职的干部,真正让担当者受重用、有为者有位子

  男子网购椅子,多出一块15公斤银板,价值40余万元!民警:分拣疏忽,不慎滑落到包裹中

  马刺三杀送独行侠7连败:卡斯尔40+12+12生涯新高 文班16+11

  英特尔Arrow Lake Refresh三款处理器3月23日解禁,290K Plus缺席

  荣耀MagicPad 3 Pro极客中心要来了:性能自由调节 榨干第五代骁龙8至尊版

  iQOO 15 Ultra卖断货:24+1T顶配版供不应求 7699元

地址:PG电子永久网址【363050.com】  电话:363050.com  手机:363050.com
Copyright © 2012-2025 PG电子官方网站 版权所有 非商用版本  ICP备案编号: