PG·电子(中国大陆)电子产品修复-官方网站

Claude Cowork存在文件泄露风险:攻击者可借“提示注入”从用户设备窃取文件-PG电子产品修复平台

修复FAQ

地址:太原市小店区太榆路99号印象城2号写字间607号
电话:0351-2189111
修复FAQ

当前位置: 首页 > 电子行业 > 修复FAQ

Claude Cowork存在文件泄露风险:攻击者可借“提示注入”从用户设备窃取文件

2026-01-25 01:50:00

  AI 安全研究团队近日发现 Anthropic 推出的 AI 协作新功能—— 存在严重安全风险,可能导致用户文件被攻击者远程提取。

  Claude Cowork 是 Anthropic 针对非技术用户推出的智能办公代理工具,可通过自然语言指令对本地文件夹进行读写、整理、分析等操作。这让 AI 不再是简单的聊天机器人,而是可执行任务的数字助手。

  安全分析显示,在某些条件下,攻击者能借助“间接提示注入”(Indirect Prompt Injection)漏洞操控 Claude Cowork 将用户本地文件上传至攻击者控制的PG电子后台账户。

  1. 用户授权 Cowork 访问本地文件夹(如包含敏感文件的文件夹)。

  3. 当 Cowork 处理这些文件时,嵌入的恶意指令会被触发,指示 Claude 向外发送文件数据。

  4. 利用一个攻击者自带的 API 密钥,Claude 会借助允许的 Anthropic API 上传这些文件,不需要用户额外确认。

  5. 攻击者随后可以通过自己的 Anthropic 账号访问或分析这些文件数据。

  这类攻击不需要用户直接执行代码,仅凭上传文件就能完成整个数据窃取过程。安全分析指出,这种风险源于以下技术原因:

  Claude Cowork 的运行环境允许访问指定本地文件夹并解析用户提供的文件。

  Claude 所在的虚拟机为 API 访问设置了“白名单”,其中包含 Anthropic 官方的文件 API。这意味着,通过这个 API 向 Anthropic 上传文件不会被阻止。

  恶意提示可以让 Claude 运行嵌入在文件中的请求,从而绕过常规安全防护。

  Anthropic 在发布 Cowork 时提醒用户,这项功能仍处于“研究预览”阶段,并存在未知风险,需要谨慎使用。尤其建议不要授权访问包含敏感信息的文件。不过安全研究者指出,将防护责任完全交给用户并不现实,特别是面对隐藏得很深的提示注入攻击。

  特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

  4年时间门店从0增至960家,全国开店的零食品牌,如今陷入闭店争议!官方回应:主动放缓是策略,不是叫停加盟

  6-2!国米连扳6球大逆转 10轮不败+6分领跑 5000万后卫替补造3球

  小米17被曝将支持eSIM、vivo X300 Ultra第一季度发布

  19岁养家,27岁轰动离世:她是天才画家,公开作画打脸质疑,还创办了所女性画校!

地址:太原市小店区太榆路99号印象城2号写字间607号 Copyright © 2025 PG·电子 版权所有

ICP备案编号:晋ICP备2022005708号