5.8Kпросмотров
77.6%от подписчиков
13 марта 2026 г.
📷 ФотоScore: 6.3K
ВЗЛОМАЛ PERPLEXITY COMPUTER ТРЕМЯ КОМАНДАМИ В ТЕРМИНАЛЕ Исследователь Yousif Astarabadi копался в песочнице Perplexity Computer - хотел понять, как они изолируют агентов. Обнаружил, что внутри крутится Claude Code. Задался вопросом: а где лежит API-ключ? Шесть попыток украсть ключ провалились. Модель ловила каждую атаку - отказывалась сливать переменные окружения, распознавала троянские скрипты, игнорировала подмену бинарников. Защита на уровне модели реально работает! Антропики в этом плане молодцы. А потом он вспомнил, что Claude Code - это Node.js приложение. А Node.js читает .npmrc из домашней директории. А домашняя директория - на общей файловой системе. Три команды: • Скрипт, который дампит process.env в файл
• echo в .npmrc с --require на этот скрипт
• Любой запрос к Perplexity Computer на кодинг Всё. Ключ на руках. Opus 4.6 без ограничений. Не привязан к IP, не привязан к сессии, не привязан к аккаунту пользователя. Биллинг идёт на мастер-аккаунт Perplexity. Один из самых финансируемых AI-стартапов на планете пробит через дотфайл, который используется в атаках на цепочку поставок Node.js с 2019 года. Я недавно в своём видео говорил про безопасность в AI-инструментах. Вот вам живой пример - модель всё сделала правильно, инфраструктура подвела. И сколько ещё таких историй мы услышим, пока индустрия гонится за скоростью, а не за безопасностью? А вы бы рассказали, если бы получили безлимитный API-ключ? Или тихо пользовались бы?