En nyopdaget Claude Desktop-sårbarhed viser, hvordan AI-assistenter med dyb systemadgang kan blive indgangspunkter for angribere. Forskere demonstrerede, at en simpel Google Calendar-invitation kan føre til fuld systemkompromittering, når visse udvidelser er aktiveret. Fejlen rejser bredere bekymringer om AI-værktøjer, der kører med omfattende rettigheder på lokale maskiner.

Angrebet bruger en simpel kalenderhændelse

Sikkerhedsforskere fandt, at angribere kan levere skadelige instruktioner via en Google Calendar-hændelse. Hvis en bruger beder assistenten gennemgå kommende begivenheder, kan AI’en automatisk følge de indlejrede instruktioner.

Testinvitationen indeholdt grundlæggende trin som at hente en pakke og køre en fil. Assistenten behandlede hændelsen som en legitim opgave og udførte kommandoerne. Ingen advarsel blev vist, og brugeren behøvede ikke godkende handlingen.

Denne adfærd resulterede i fuld fjernkørsel af kode på enheden.

Hvorfor udvidelserne er risikable

Claude Desktop-udvidelser kører med omfattende systemrettigheder. I modsætning til browser-plugins er de ikke isoleret i en sandkasse og kan interagere direkte med operativsystemet.

Det betyder, at assistenten kan:

  • Læse lokale filer
  • Få adgang til gemte legitimationsoplysninger
  • Ændre systemindstillinger
  • Køre programmer

Forskere fandt, at AI’en kan kombinere lavrisikoværktøjer, som kalenderadgang, med højrisikofunktioner for lokal eksekvering. Det gør det muligt for angribere at kæde tilsyneladende harmløse input sammen til en fuld kompromittering.

Ingen beskyttelse blokerer angrebet

Sårbarheden bygger ikke på promptmanipulation. AI’en fortolker blot kalenderposten som en opgaveanmodning. Da assistenten er designet til at automatisere handlinger, følger den instruktionerne uden verificering.

Forskere advarede om, at angrebet ikke kræver nogen interaktion ud over at bede assistenten kontrollere begivenheder. Når det først aktiveres, kører den skadelige kode automatisk i baggrunden.

På tidspunktet for offentliggørelsen fandtes ingen effektive beskyttelser mod adfærden.

Bredere risiko for lokale AI-assistenter

Claude Desktop-sårbarheden fremhæver en ny sikkerhedskategori. Traditionelle angreb bryder softwarebeskyttelser, mens AI-agentangreb udnytter tillid og automatisering.

Lokale AI-værktøjer arbejder ofte med brede rettigheder for at øge produktiviteten. Det betyder også, at eksternt indhold som e-mails eller kalenderposter kan blive eksekveringskanaler.

Enhver assistent, der kan læse ekstern data og køre lokale værktøjer, kan stå over for lignende risici.

Sikkerhedsmæssige konsekvenser

Organisationer implementerer i stigende grad AI-assistenter i arbejdsmiljøer. Hvis sådanne systemer kan handle autonomt, behøver angribere kun kontrollere den information, assistenten læser.

Det gør almindelig forretningskommunikation til en potentiel angrebsvektor. Kalenderinvitationer, beskeder eller dokumenter kan indeholde skjulte instruktioner, som tolkes som opgaver.

Sikkerhedsteams må derfor evaluere ikke kun softwaresårbarheder, men også AI’ens adfærdslogik.

Konklusion

Claude Desktop-sårbarheden viser, hvordan automatisering utilsigtet kan omgå traditionelle sikkerhedsgrænser. En simpel kalenderinvitation kan blive en mekanisme til kommandoeksekvering, når en AI-assistent har bred systemadgang.

Hændelsen peger på et skift mod AI-formidlede angreb. Efterhånden som assistenter får mere autonomi, bliver kontrol over, hvad de må udføre, lige så vigtigt som at sikre selve operativsystemet.


0 svar til “Claude Desktop-sårbarhed lader kalenderinvitation kapre systemer”