Клод Коворк: Проблемы безопасности разрешения «Разрешить все действия в браузере» и предлагаемые решения

Пользователь на r/ClaudeAI поднял серьёзные вопросы безопасности, касающиеся кнопки 'Разрешить всё' в разрешениях на действия в браузере Claude Cowork. В посте описывается, как повторяющиеся запросы разрешений могут побудить пользователей нажать эту кнопку для удобства, но она предоставляет Claude постоянный, неограниченный доступ к браузеру во всех будущих сессиях.
Проблема безопасности
Согласно источнику, после нажатия 'Разрешить всё' не остаётся 'ни видимости, ни границ, ни срока действия, ни ограничений по охвату'. Это превращает раздражающий UX в 'невидимую, постоянную поверхность для атак через инъекцию промптов и другого непредсказуемого поведения'. Пользователь подчёркивает, что масштаб этого разрешения 'невозможно для пользователя правильно оценить, понять и обдумать' в момент нажатия.
Предлагаемые решения
В посте предлагается по умолчанию ограничивать разрешения следующими конкретными альтернативами:
- Ограниченные сессией (по умолчанию): Разрешить все действия в браузере только для этой сессии. Это обеспечивает то же удобство, но автоматически истекает, давая пользователям лучшее понимание масштаба.
- Ограниченные навыком: Доступ к браузеру только пока активен конкретный навык. Это привязывает разрешение к намерению, а не даёт карт-бланш. Предложение включает открытие одного окна подтверждения, когда навык запрашивает разрешения, чтобы пользователи могли определить уместность в текущем контексте.
- Постоянные (текущее поведение): Оставить как расширенную опцию последнего выбора с чётким предупреждением о том, что на самом деле означает 'все сайты, все сессии, без срока действия'. Пользователь предлагает, чтобы это никогда не разрешалось.
В посте также есть бонусная идея: 'Вести список доверенных сайтов, к которым можно обращаться без запроса разрешения'.
Обоснование
Пользователь утверждает, что 'предотвращение повторных кликов на разрешения абсолютно полезно — но пользователь не должен жертвовать постоянной уязвимостью безопасности ради базового комфорта в работе'. Они отмечают, что усталость от кликов создаёт собственные риски, так как пользователи могут 'просто разрешить всё, чтобы избавиться от этих проклятых запросов'.
📖 Прочитать полный источник: r/ClaudeAI
👀 Смотрите также

Сообщается, что исходный код Claude Code был утечен через карту файлов NPM.
Твит сообщает, что исходный код Claude Code был утечен через файл карты в их реестре NPM. Обсуждение на HN набрало 93 балла и 35 комментариев.

Nullgaze: Выпущен открытую исходный код сканер безопасности с поддержкой ИИ.
Nullgaze — это новый открытый проект, поддерживаемый ИИ, который сканирует безопасность и выявляет уязвимости, специфичные для кода, сгенерированного ИИ, с почти нулевым количеством ложных срабатываний.

Анализ инструментирования и возможностей телеметрии Claude Code
Анализ исходного кода показывает, что Claude Code реализует обширное отслеживание поведения, включая классификацию настроений на основе ключевых слов, мониторинг колебаний при запросах разрешений и детальное снятие отпечатков окружения.

"Живой дашборд открытых инструментов OpenClaw"
Эта запись выделяет живую панель управления, демонстрирующую открытые панельные управления для инструментов OpenClaw, таких как Moltbot и Clawdbot.