Claude nova funcionalidade de pets lançada em menos de um dia foi hackeada: a comunidade criou uma ferramenta de re-rasteamento de código aberto, transformando instantaneamente o quadro branco numa lenda brilhante

BlockBeatNews

De acordo com o acompanhamento da 1M AI News, horas após o lançamento da nova funcionalidade de “bichinho”/sistema buddy do Claude Code, a comunidade de programadores já encontrou métodos de re-extração a partir de código-fonte vazado; ferramentas e tutoriais open source já estão a ser divulgados em plataformas como Linux.do, V2EX, GitHub, entre outras.

Neste momento, existem pelo menos dois caminhos para a re-extração. Um deles é direcionado para o valor de salt (sal) fixo no algoritmo de geração do bichinho; esse valor tem 15 caracteres hardcoded no produto compilado do Claude Code. Basta fazer uma substituição de mesmo comprimento para alterar a seed aleatória; depois, por força bruta, encontram-se os valores correspondentes ao bichinho-alvo, que são então escritos. O outro utiliza diferenças no caminho de autenticação: para utilizadores assinantes, durante o login normal, o servidor envia o accountUuid como seed do bichinho, e este não pode ser adulterado. Porém, quando a autenticação é feita via variáveis de ambiente, esse valor não é gravado na configuração local; o sistema recorre então a ler o campo userID, que pode ser editado livremente.

O método de alterar o salt é o mais frágil: na próxima atualização do Claude Code será sobreescrito. Alterar o userID também tem validade para utilizadores assinantes; a Anthropic só precisa acrescentar a lógica de escrita do accountUuid no caminho das variáveis de ambiente para fechar a brecha. Os utilizadores da API (autenticando com a sua própria API Key) naturalmente não têm accountUuid, podendo modificar o userID diretamente; a janela é relativamente mais longa, mas a Anthropic também pode bloquear através da geração de um identificador estável usando a hash da API Key. Os dados de base não são guardados localmente: são calculados em tempo real em cada arranque, pelo que qualquer patch no servidor consegue entrar em vigor imediatamente.

Além disso, o userID não serve apenas ao sistema de bichinhos. O código-fonte vazado mostra que a telemetria enviada e as partições de testes A/B também lêem esse valor; após a modificação, isso pode causar anomalias nas funcionalidades de experimentação ou gerar uma rutura nos dados de utilização.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário