Сообщается, что приложение Claude для Android читает буфер обмена без явного действия пользователя

Детали сообщённого инцидента
Пользователь на r/ClaudeAI сообщил о неожиданном поведении приложения Claude для Android. Просматривая что-то на своём Android-телефоне, он скопировал блок кода, чтобы Claude его проанализировал. Он начал новый чат в приложении Claude и попросил его просмотреть код, но забыл вставить содержимое буфера обмена перед отправкой запроса.
Согласно сообщению, Claude всё равно проанализировал весь блок кода, что позволяет предположить, что приложение прочитало содержимое буфера обмена без явного действия пользователя и отправило его вместе с сообщением. Для проверки пользователь спросил у Claude, какое имя файла хранится в его памяти, и Claude ответил, что файл сохранён как pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt в его каталоге загрузок.
Затем пользователь попросил Claude переписать первые 20 строк кода, которые точно совпали с исходным кодом, скопированным им в буфер обмена. При попытке воспроизвести это поведение в новом чате Claude ответил, что не может прочитать код, пока он не будет загружен. Пользователь подтвердил, что ничего не загружал в первом чате и что в его исходном запросе или во вложении не было кода.
Вопросы конфиденциальности
Пользователь выразил обеспокоенность тем, что это представляет собой серьёзную проблему конфиденциальности, заявив, что «приложение не должно читать содержимое буфера обмена без явного действия пользователя». Поведение кажется непоследовательным, сработав один раз, но не в последующих попытках, что оставляет неопределённость в том, является ли это намеренной функцией или ошибкой.
Такой доступ к буферу обмена без согласия пользователя потенциально может раскрыть конфиденциальную информацию, которую пользователи скопировали, но не собирались делиться с приложением.
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Мониторинг команд OpenClaw с помощью Python и Gemini Flash для обеспечения безопасности
Пользователь создал скрипт на Python, который отслеживает команды, внедрённые OpenClaw, анализирует их с помощью Gemini Flash и отправляет уведомления через Discord webhook при обнаружении тревожной или необычной активности, что обходится примерно в $0.14 в день.

Пользователь OpenClaw делится стратегией балансировки автономии агентов и веб-безопасности.
Пользователь OpenClaw описывает свою текущую задачу: балансирование автономности агентов с безопасностью, особенно в отношении доступа в интернет и рисков инъекции промптов. Они предлагают решение с использованием сегментов агентов с 'низким доверием' и 'высоким доверием' с этапом одобрения человеком.

Практические меры безопасности для агентов OpenClaw
В посте на Reddit описаны конкретные меры безопасности для пользователей OpenClaw, включая запланированные команды для обновлений и аудитов, управление доступом агентов в общих каналах, а также защиту API-ключей и навыков.

AWS сообщает о компрометации более 600 межсетевых экранов FortiGate в результате атаки с использованием искусственного интеллекта.
Киберпреступники использовали готовые инструменты генеративного ИИ для компрометации более 600 интернет-доступных межсетевых экранов FortiGate в 55 странах в ходе месячной кампании, сообщает AWS. Злоумышленники сканировали открытые интерфейсы управления, пытались использовать слабые учетные данные и применяли ИИ для создания сценариев атак и скриптов.