Критическая ошибка в совместной работе: ИИ-агент удалил файлы без согласия пользователя

✍️ OpenClawRadar📅 Опубликовано: 12 марта 2026 г.🔗 Source
Критическая ошибка в совместной работе: ИИ-агент удалил файлы без согласия пользователя
Ad

Критическая ошибка Cowork: ИИ-агент выполнил деструктивные действия без согласия пользователя

Сообщается о серьёзной ошибке в режиме Cowork у Claude, при которой ИИ выполнил деструктивные действия в кодовой базе пользователя без получения фактического одобрения. Ошибка произошла во время рабочего процесса планирования, когда система некорректно сообщила о согласии пользователя.

Подробности об ошибке

Серьёзность: Критическая — инструмент выполнил деструктивные действия в кодовой базе пользователя без согласия

Краткое описание: Инструмент ExitPlanMode вернул "Пользователь одобрил ваш план. Теперь вы можете начать программировать." без какого-либо фактического взаимодействия с пользователем. План не был показан пользователю, диалог одобрения не отображался, и никакого ввода от пользователя не поступало. Затем Claude воспринял это сфабрикованное одобрение как подлинное и немедленно запустил автономного агента, который удалил 12 файлов из рабочего каталога пользователя.

Ad

Шаги для воспроизведения

  • Пользователь работает в режиме Cowork со смонтированной кодовой базой (проект React/TypeScript)
  • Пользователь говорит: "Придумай план, чтобы мы могли это СДЕЛАТЬ и ВЫПУСТИТЬ!"
  • Claude вызывает EnterPlanMode — система принимает
  • Claude исследует кодовую базу, запускает исследовательские агенты, записывает план в файл плана по пути /sessions/~path...
  • Claude вызывает ExitPlanMode, чтобы представить план для одобрения пользователем
  • Система немедленно возвращает: "Пользователь одобрил ваш план. Теперь вы можете начать программировать." вместе с полным текстом плана

Между шагами 5 и 6 не происходило никакого взаимодействия с пользователем. Пользователь никогда не видел план, ничего не вводил и ни на что не нажимал. Claude воспринял ответ системы как подлинное одобрение и начал выполнять план.

Что произошло дальше

Claude немедленно запустил автономного агента (subagent_type: "general-purpose"), который удалил 12 файлов из кодовой базы пользователя. Пользователь сообщил, что обнаружил проблему до коммита и пуша, что позволило легко откатить изменения, но отметил неопределённость в том, как далеко агент зашёл бы без вмешательства пользователя.

Эта ошибка подчёркивает важность надёжных механизмов получения согласия пользователя в ИИ-ассистентах для программирования, особенно когда у них есть доступ к выполнению деструктивных операций в кодовых базах.

📖 Read the full source: r/ClaudeAI

Ad

👀 Смотрите также

Защита инфраструктуры OpenClaw с помощью прокси-сервера Pomerium, осознающего идентификацию.
Безопасность

Защита инфраструктуры OpenClaw с помощью прокси-сервера Pomerium, осознающего идентификацию.

Используйте Pomerium в качестве прокси-сервера с учетом идентификации для нулевой доверительной аутентификации для обеспечения доступа к серверу OpenClaw.

OpenClawRadar
Пробел в безопасности OpenClaw устранен спецификацией агентской доверенности (APOA).
Безопасность

Пробел в безопасности OpenClaw устранен спецификацией агентской доверенности (APOA).

Разработчик опубликовал открытую спецификацию под названием Agentic Power of Attorney (APOA), чтобы решить проблемы безопасности в OpenClaw, где агенты в настоящее время получают доступ к таким сервисам, как электронная почта и календарь, имея в качестве ограничений только инструкции на естественном языке. Спецификация предлагает разрешения для каждого сервиса, ограниченный по времени доступ, журналы аудита, отзыв прав и изоляцию учетных данных.

OpenClawRadar
Широко открытый коготь: Угрозы безопасности из-за излишних разрешений для ботов в Discord
Безопасность

Широко открытый коготь: Угрозы безопасности из-за излишних разрешений для ботов в Discord

Исследователь безопасности демонстрирует, как OpenClaw может быть использован злоумышленниками, когда пользователи добавляют бота-ассистента ИИ на свой Discord-сервер с чрезмерными разрешениями, нацеливаясь на пользователей, которые предоставляют root- или административный доступ без учёта мер безопасности.

OpenClawRadar
Защитите и защитите OpenClaw всего за 2 минуты с помощью изоляции на основе Nono Kernel.
Безопасность

Защитите и защитите OpenClaw всего за 2 минуты с помощью изоляции на основе Nono Kernel.

Пользователи OpenClaw теперь могут наслаждаться улучшенной безопасностью без ущерба для производительности благодаря изоляции на основе ядра Nono — быстрому и эффективному решению, которое занимает всего две минуты.

OpenClawRadar