- 地址:
- 山东省临沂市沂水县北关街(文山街3-4号)
- 邮箱:
- 5566961212@qq.com
- QQ:
- 558969974
- 传真:
- 0394-4349389
- 手机:
- 13699984560
AI 安全研究团队近日发现 Anthropic 推出的 AI 协作新功能—— 存在严重安全风险,可能导致用户文件被攻击者远程提取。

Claude Cowork 是 Anthropic 针对非技术用户推出的智能办公代理工具,可通过自然语言指令对本地文件夹进行读写、整理、分析等操作。这让 AI 不再是简单的聊天机器人,而是可执行任务的数字助手。
安全分析显示,在某些条件下,攻击者能借助“间接提示注入”(Indirect Prompt Injection)漏洞操控 Claude Cowork 将用户本地文件上传至攻击者控制的后台账户。
1. 用户授权 Cowork 访问本地文件夹(如包含敏感文件的文件夹)。


3. 当 Cowork 处理这些文件时,嵌入的恶意指令会被触发,指示 Claude 向外发送文件数据。

4. 利用一个攻击者自带的 API 密钥,Claude 会借助允许的 Anthropic API 上传这些文件,不需要用户额外确认。


5. 攻击者随后可以通过自己的 Anthropic 账号访问或分析这些文件数据。


这类攻击不需要用户直接执行代码,仅凭上传文件就能完成整个数据窃取过程。安全分析指出,这种风险源于以下技术原因:
Claude Cowork 的运行环境允许访问指定本地文件夹并解析用户提供的文件。
Claude 所在的虚拟机为 API 访问设置了“白名单”,其中包含 Anthropic 官方的文件 API。这意味着,通过这个 API 向 Anthropic 上传文件不会被阻止。
恶意提示可以让 Claude 运行嵌入在文件中的请求,从而绕过常规安全防护。
Anthropic 在发布 Cowork 时提醒用户,这项功能仍处于“研究预览”阶段,并存在未知风险,需要谨慎使用。尤其建议不要授权访问包含敏感信息的文件。不过安全研究者指出,将防护责任完全交给用户并不现实,特别是面对隐藏得很深的提示注入攻击。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
中国石油,最新业绩公布!受原油价格拖累,净利润1573亿元,豪掷458亿元分红
CBA男篮动态更新!广东队vs江苏队,赛前带来广东队徐杰、陈家政、杜峰以及江苏队庞峥麟最新消息
1.9万行Claude Code代码引发百人联名“封杀”,Node.js核心成员请愿:项目里应禁止AI辅助开发
首搭Hi4-Z/VLA 全新坦克700上市售43.80-51.80万元
Omdia:美国PC市场2025Q4逆转连续下滑势头,今年将衰退13%
消费级DDR5遇本轮存储周期首次回调 颗粒端价格坚挺 DRAM行情现两极分化聚焦


