Claudeの新ペット機能が1日でハッキングされる:コミュニティがオープンソースのリドロー(再描画)ツールを公開

robot
概要作成中

1M AI Newsによるモニタリングによれば、Claude Codeの新しいペット機能/バディシステムのローンチからわずか数時間後、開発者コミュニティが漏えいしたソースコードから再描画(re-draw)手法を発見しました。オープンソースのツールやチュートリアルはすでにLinux.do、V2EX、GitHubのようなプラットフォームに広まっています。少なくとも2つの再描画(re-draw)手法が利用可能です。1つは、ペット生成アルゴリズム内の固定のソルト値を狙うもので、Claude Codeのコンパイル済み製品では15文字の文字列としてハードコードされています。これを同じ長さの文字列に置き換えることで、ランダムシードを変更でき、総当たりの列挙によって目標ペットに対応する値を見つけられます。もう1つの方法は、認証パスの違いを悪用します。サブスクライブ済みユーザーが通常どおりログインすると、サーバーはペットのシードとしてaccountUuidを発行し、これは改ざんできません。しかし、環境変数を通じて認証する場合、この値はローカル設定に書き込まれないため、システムが編集可能なuserIDフィールドへフォールバックします。ソルトを変更する手法は最も脆弱です。次のClaude Codeのアップデートで上書きされてしまうからです。userIDの変更も、サブスクライブ済みユーザーに対しては期限があります。Anthropicは、環境変数パスからaccountUuidを書き込むロジックを単に追加することで、それをブロックできるためです。APIユーザー(自分のAPI Keyで認証するユーザー)にはaccountUuidがないため、userIDを直接変更でき、より長い機会が得られますが、Anthropicも同様に、API Keyのハッシングによって安定した識別子を生成することでこれをブロックできます。スケルトンデータはローカルに保存されません。各起動時にリアルタイムで計算されるため、サーバー側のパッチは即座に反映され得ます。さらに、userIDはペットシステムに限らず使われています。漏えいしたソースコードによると、テレメトリのレポーティングやA/Bテストのグループもこの値を読み取っており、それを変更すると実験機能の異常やデータの断片化につながる可能性があります。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン