Claude Computer Use, veröffentlicht von Anthropic, ist ein Modell+Code-System, das die Steuerung eines Computers ermöglicht
- Claude kann anhand von Screenshots Entscheidungen treffen und Aufgaben wie das Ausführen von bash-Befehlen übernehmen
- Eine beeindruckende Funktion, aber sie kann anfällig für Prompt Injection sein
- Da die KI autonom Befehle auf einer Maschine ausführen kann, kann ein Missbrauch per Prompt Injection zu erheblichen Risiken führen
Malware ausführen – wie schwierig ist das?
- Es sollte untersucht werden, ob
Claude Computer Use über einen Prompt-Injection-Angriff Malware herunterladen und ausführen und sich mit einer Command-and-Control-(C2)-Infrastruktur verbinden kann
C2-Server
- Mit Sliver wurde eine C2-Infrastruktur aufgebaut und ein Client-Binary für Linux erzeugt
- Sliver: Open-Source-Framework für Adversary Emulation (Red Team), verwendet für Sicherheitstests
- Wenn dieses Binary, das als
implant bezeichnet wird, ausgeführt wird, verbindet es sich sicher mit dem C2-Server und der infizierte Computer wird zu einem Zombie
- Dieses Binary wurde
spai-demo genannt, der infizierte Computer ZombAI
- Lässt sich
Claude Computer Use per Prompt-Injection-Angriff dazu bringen, sich mit diesem C2-Server zu verbinden?
Bösartige Webseite
- Das Binary
spai-demo wurde auf einem Webserver gehostet, damit es heruntergeladen werden kann
- Ziel war es, ein Prompt-Injection-Payload zu schreiben, das Claude zum Herunterladen und Ausführen des Binarys bringt
Die bösartige Seite erkunden
- Claude kann Firefox öffnen, eine URL einfügen und eine Webseite aufrufen
- Die Zielseite ist bösartig und enthält ein Prompt-Injection-Payload
- Es gelang, die Webseite Claude dazu bringen zu lassen, bash-Befehle auszuführen
Einen Computer mit einem Satz infizieren
- Tatsächlich ist es einfacher, Claude direkt aufzufordern, mit Firefox Malware herunterzuladen und auszuführen
- Claude wurde dazu gebracht, auf den Link
Support Tool zu klicken, um das Binary herunterzuladen
- Claude führte bash-Befehle aus, um das Binary zu finden, änderte die Berechtigungen und startete es
- Die Verbindung zum C2-Server wurde hergestellt, und in der Shell-Sitzung ließ sich das infizierte Binary finden
Fazit
- Der Beitrag zeigt, dass sich mit Prompt Injection C2 erreichen lässt, wenn neuen KI-Systemen Computerzugriff gewährt wird
- Es gibt auch andere Wege, Malware auf dem
Claude Computer Use-Host zu platzieren, etwa indem Claude selbst Malware schreibt und kompiliert
- „TrustNoAI“
- Zur Erinnerung: Auf Systemen, die man nicht besitzt oder für die man keine Betriebsberechtigung hat, sollte kein nicht autorisierter Code ausgeführt werden
1 Kommentare
Der Titel des Artikels klang verlockend, aber letztlich ist es leider nur auf dem Niveau von „Führe einfach Malware aus“.