1 puntos por GN⁺ 2024-10-28 | 1 comentarios | Compartir por WhatsApp
  • Claude Computer Use, lanzado por Anthropic, es un modelo + código que permite controlar una computadora
    • Claude puede tomar decisiones a partir de capturas de pantalla y realizar tareas como ejecutar comandos de bash
  • Es una función impresionante, pero puede ser vulnerable a la inyección de prompts
    • Como la IA puede ejecutar comandos de forma autónoma en una máquina, si se abusa mediante inyección de prompts podría generar riesgos graves

Ejecutar malware: ¿qué tan difícil es?

  • Quise averiguar si Claude Computer Use podía, mediante un ataque de inyección de prompts, descargar y ejecutar malware para conectarse a una infraestructura de Command and Control (C2, comando y control)

Servidor C2

  • Se usó Sliver para montar la infraestructura C2 y generar un binario cliente para Linux
    • Silver: framework open source de emulación adversaria (red team). Se usa para pruebas de seguridad
  • Al ejecutar este binario, llamado implant, se conecta de forma segura al servidor C2 y la computadora infectada se convierte en un zombi
    • Se decidió llamar spai-demo a este binario y ZombAI a la computadora infectada
  • ¿Sería posible hacer que Claude Computer Use se conecte a este servidor C2 mediante un ataque de inyección de prompts?

Página web maliciosa

  • El binario spai-demo se alojó en un servidor web para que pudiera descargarse
  • El objetivo era crear un payload de inyección de prompts para que Claude descargara y ejecutara el binario

Explorar una página maliciosa

  • Claude puede abrir Firefox, pegar una URL y navegar una página web
  • La página objetivo es maliciosa e incluye un payload de inyección de prompts
  • Se logró hacer que la página web provocara que Claude ejecutara comandos de bash

Infectar una computadora con una sola frase

  • En realidad, fue más fácil pedirle directamente a Claude que usara Firefox para descargar y ejecutar el malware
  • Se hizo que Claude hiciera clic en el enlace Support Tool para descargar el binario
    • Claude ejecutó comandos de bash para encontrar el binario, modificó sus permisos y luego lo ejecutó
  • Se conectó al servidor C2, y fue posible encontrar el binario infectado desde la sesión de shell

Conclusión

  • Este artículo muestra que, al dar acceso a computadoras a nuevos sistemas de IA, se puede lograr C2 aprovechando la inyección de prompts
  • También existen otras formas de desplegar malware en un host de Claude Computer Use, como hacer que Claude escriba y compile malware directamente
  • "No confíes en la IA (TrustNoAI)"
  • Vale la pena recordar una vez más que no se debe ejecutar código no autorizado en sistemas que no te pertenecen o sobre los que no tienes permisos de operación

1 comentarios

 
xguru 2024-10-28

El título del artículo sonaba tentador, pero en conclusión me deja un poco decepcionado porque al final está más bien al nivel de un simple "ejecuta malware".