Anthropic behebt heimlich Sicherheitslücke in Claude Code

Anthropic Ordner brennt

GPT-Images-2.0

Kurzfassung

Quellen

Anthropic behob eine gefährliche Sicherheitslücke in der Netzwerk-Sandbox des KI-Modells Claude Code.
Durch eine SOCKS5-Null-Byte-Injektion konnten Angreifer in Kombination mit Prompt-Injection Daten exfiltrieren.
Die Behebung erfolgte ohne offizielle Sicherheitswarnung oder eine spezifische CVE-Kennung für das Produkt.

oddguan.com – Another Anthropic Claude Code Network Sandbox Bypass Enables Data Exfiltration
The Register – Even Claude agrees: hole in its sandbox was real and dangerous

Anthropic hat eine kritische Sicherheitslücke in der Sandbox des KI-Modells Claude Code geschlossen. Die Schwachstelle erlaubte die Exfiltration sensibler Daten, wurde vom Unternehmen jedoch ohne offizielle Sicherheitswarnung oder eine eigene CVE-Kennung behoben. SOCKS5-Injektion umgeht Filterregeln Die Schwachstelle basierte auf einer SOCKS5-Hostname-Null-Byte-Injektion in der Sandbox-Laufzeitumgebung. Angreifer konnten dabei eine Filterregel austricksen, indem sie ein Null-Byte in die Zieladresse einschleusten. Während die Filterkomponente der KI die manipulierte Adresse als erlaubt einstufte, schnitt das Betriebssystem den Text ab und stellte eine Verbindung zu einem blockierten Server her. Betroffen waren alle Versionen seit der Einführung der Netzwerk-Sandbox im Oktober des vergangenen Jahres bis zur Version 2.1.89. Besonders kritisch war diese Schwachstelle in Kombination mit einem Prompt-Injection-Angriff. Über versteckte Anweisungen in ausgelesenen Dateien konnte Schadcode innerhalb der Sandbox ausgeführt werden. Dadurch ließen sich private Daten wie Token, Quellcode und Zugangsdaten unbemerkt an externe Server übertragen. Anzeige Heimlicher Patch sorgt für Kritik Sicherheitsforscher kritisieren nun den intransparenten Umgang des Anbieters mit diesem Vorfall. Anthropic korrigierte den Fehler zwar mit der Version 2.1.90 des KI-Modells, verzichtete jedoch auf Einträge im Changelog oder eine Benachrichtigung der Anwender. Es wird bemängelt, dass für das betroffene KI-Modell keine eigene CVE-Kennung beantragt wurde. Das Unternehmen erklärte dazu, den Fehler bereits vor dem externen Hinweis intern entdeckt und behoben zu haben. Nutzer blieben dadurch allerdings monatelang im Ungewissen über das tatsächliche Schutzniveau ihrer Sandbox. Sogar das KI-Modell selbst bewertete die Schwachstelle nach einer Demonstration durch Forscher als eine echte und gefährliche Umgehung der Netzwerksicherheit. Anwender sollten daher sicherstellen, dass ihre Installationen auf dem neuesten Stand sind.

TRAUMWELT.exe ist kein gewöhnliches Buch. Es ist ein Blick durch den Spalt einer Tür, die sich längst geöffnet hat – in eine Welt, in der Maschinen träumen, Städte flüstern und Ethik verhandelbar geworden ist. Eine Sammlung visionärer Geschichten, die an der Schwelle zwischen Fiktion und Realität tanzen – so plausibel erzählt, dass du dich unweigerlich fragst: Ist das noch Zukunft oder schon Gegenwart?

Leser:innen sagen:

„Wie Black Mirror, nur philosophischer und näher an der Wirklichkeit.“, Lisa M.
„Jede Geschichte ist ein Gedankensprung in eine andere Zukunft.“, Stefan K.
„Beunruhigend schön. Eine literarische Simulation unserer nahen Zukunft.“, Albert B.