En nyupptäckt Claude Desktop-sårbarhet visar hur AI-assistenter med djup systemåtkomst kan bli ingångspunkter för angripare. Forskare demonstrerade att en enkel Google Calendar-inbjudan kan leda till full systemkompromettering när vissa tillägg är aktiverade. Felet väcker bredare oro kring AI-verktyg som körs med kraftfulla behörigheter på lokala datorer.

Attacken använder en enkel kalenderhändelse

Säkerhetsforskare upptäckte att angripare kan leverera skadliga instruktioner via en Google Calendar-händelse. Om en användare ber assistenten granska kommande händelser kan AI:n automatiskt följa de inbäddade instruktionerna.

Testinbjudan innehöll grundläggande steg som att ladda ner ett paket och köra en fil. Assistenten behandlade händelsen som en legitim uppgift och utförde kommandona. Ingen varning visades och användaren behövde inte godkänna åtgärden.

Detta beteende resulterade i full fjärrkörning av kod på enheten.

Varför tilläggen är riskabla

Claude Desktop-tillägg körs med omfattande systembehörigheter. Till skillnad från webbläsartillägg är de inte isolerade i en sandlåda och kan direkt interagera med operativsystemet.

Det innebär att assistenten kan:

  • Läsa lokala filer
  • Få åtkomst till sparade autentiseringsuppgifter
  • Ändra systeminställningar
  • Köra program

Forskare upptäckte att AI:n kan kombinera lågriskverktyg, som kalenderåtkomst, med högriskfunktioner för lokal exekvering. Detta gör det möjligt för angripare att kedja till synes harmlösa indata till en fullständig kompromettering.

Inga skydd blockerar attacken

Sårbarheten bygger inte på promptmanipulation. AI:n tolkar helt enkelt kalenderposten som en uppgiftsförfrågan. Eftersom assistenten är utformad för att automatisera handlingar följer den instruktionerna utan verifiering.

Forskare varnade för att attacken inte kräver någon interaktion utöver att be assistenten kontrollera händelser. När den väl aktiveras körs den skadliga koden automatiskt i bakgrunden.

Vid tidpunkten för offentliggörandet fanns inga effektiva skydd mot beteendet.

Bredare risk för lokala AI-assistenter

Claude Desktop-sårbarheten visar en ny säkerhetskategori. Traditionella attacker bryter programvarans skydd, men AI-agentattacker utnyttjar förtroende och automatisering i stället.

Lokala AI-verktyg körs ofta med breda behörigheter för att öka produktiviteten. Det innebär också att extern information, som e-post eller kalenderposter, kan bli exekveringskanaler.

Alla assistenter som kan läsa extern data och köra lokala verktyg kan möta liknande risker.

Säkerhetskonsekvenser

Organisationer implementerar allt oftare AI-assistenter i arbetsmiljöer. Om systemen kan agera autonomt behöver angripare bara kontrollera informationen assistenten läser.

Det gör normal affärskommunikation till en potentiell attackvektor. Kalenderinbjudningar, meddelanden eller dokument kan innehålla dolda instruktioner som tolkas som uppgifter.

Säkerhetsteam måste därför inte bara utvärdera programvarusårbarheter utan även AI-beteendelogik.

Slutsats

Claude Desktop-sårbarheten visar hur automatisering oavsiktligt kan kringgå traditionella säkerhetsgränser. En enkel kalenderinbjudan kan bli en mekanism för kommandoexekvering när en AI-assistent har bred systemåtkomst.

Händelsen pekar på ett skifte mot AI-förmedlade attacker. När assistenter får mer autonomi blir kontrollen över vad de får köra lika viktig som att säkra själva operativsystemet.


0 svar till ”Claude Desktop-sårbarhet låter kalenderinbjudan kapa system”