Claude Computer Use, lanzado por Anthropic, es un modelo + código que permite controlar una computadora
- Claude puede tomar decisiones a partir de capturas de pantalla y realizar tareas como ejecutar comandos de bash
- Es una función impresionante, pero puede ser vulnerable a la inyección de prompts
- Como la IA puede ejecutar comandos de forma autónoma en una máquina, si se abusa mediante inyección de prompts podría generar riesgos graves
Ejecutar malware: ¿qué tan difícil es?
- Quise averiguar si
Claude Computer Use podía, mediante un ataque de inyección de prompts, descargar y ejecutar malware para conectarse a una infraestructura de Command and Control (C2, comando y control)
Servidor C2
- Se usó Sliver para montar la infraestructura C2 y generar un binario cliente para Linux
- Silver: framework open source de emulación adversaria (red team). Se usa para pruebas de seguridad
- Al ejecutar este binario, llamado
implant, se conecta de forma segura al servidor C2 y la computadora infectada se convierte en un zombi
- Se decidió llamar
spai-demo a este binario y ZombAI a la computadora infectada
- ¿Sería posible hacer que
Claude Computer Use se conecte a este servidor C2 mediante un ataque de inyección de prompts?
Página web maliciosa
- El binario
spai-demo se alojó en un servidor web para que pudiera descargarse
- El objetivo era crear un payload de inyección de prompts para que Claude descargara y ejecutara el binario
Explorar una página maliciosa
- Claude puede abrir Firefox, pegar una URL y navegar una página web
- La página objetivo es maliciosa e incluye un payload de inyección de prompts
- Se logró hacer que la página web provocara que Claude ejecutara comandos de bash
Infectar una computadora con una sola frase
- En realidad, fue más fácil pedirle directamente a Claude que usara Firefox para descargar y ejecutar el malware
- Se hizo que Claude hiciera clic en el enlace
Support Tool para descargar el binario
- Claude ejecutó comandos de bash para encontrar el binario, modificó sus permisos y luego lo ejecutó
- Se conectó al servidor C2, y fue posible encontrar el binario infectado desde la sesión de shell
Conclusión
- Este artículo muestra que, al dar acceso a computadoras a nuevos sistemas de IA, se puede lograr C2 aprovechando la inyección de prompts
- También existen otras formas de desplegar malware en un host de
Claude Computer Use, como hacer que Claude escriba y compile malware directamente
- "No confíes en la IA (TrustNoAI)"
- Vale la pena recordar una vez más que no se debe ejecutar código no autorizado en sistemas que no te pertenecen o sobre los que no tienes permisos de operación
1 comentarios
El título del artículo sonaba tentador, pero en conclusión me deja un poco decepcionado porque al final está más bien al nivel de un simple "ejecuta malware".