Lanac ranjivosti u Claude.ai omogućavao krađu podataka i zlonamerna preusmerenja
Istraživači su opisali višefazni napad na Claude.ai pod nazivom "Claudy Day", koji kombinuje nevidljivu prompt injection tehniku, mehanizam za iznošenje podataka i open redirect propust na claude.com domenu. Napad može da radi unutar podrazumevane Claude sesije, bez dodatnih alata i integracija. Po scenariju istraživača, žrtva može biti preusmerena na unapred pripremljen URL koji aktivira skrivene instrukcije, nakon čega model pretražuje istoriju razgovora i izdvaja osetljive podatke. Anthropic je zakrpio prompt injection deo lanca, dok su mere za preostale probleme još u toku.
Ovo pokazuje da AI platforme više nisu samo interfejs za razgovor, već izvršni sloj koji radi sa poverljivim podacima i povezanim sistemima. Za firme koje Claude povezuju sa internim servisima, API-jima ili MCP okruženjima, ovakav napad može pretvoriti legitimnog AI asistenta u kanal za tihi odliv podataka.
- Ograničiti pristup Claude nalogu i povezanim servisima na najmanji potreban nivo privilegija
- Pregledati sve MCP konekcije, API integracije i pristupe internim resursima koje AI alat ima
- Obučiti zaposlene da budu oprezni sa deljenim linkovima i unapred popunjenim AI promptovima
- Pratiti Anthropic obaveštenja i primeniti dostupne mere zaštite čim budu objavljene
- Razmotriti dodatni nadzor nad radom AI alata koji mogu pristupati osetljivim poslovnim podacima