Claude Code安全漏洞分析 - 文章核心观点:Anthropic推出的Claude Code命令行工具存在Tool Invocation Prompt(TIP)劫持风险,可能导致远程代码执行(RCE),攻击成功率高达90% [2][5][11] - Claude Code通过MCP协议支持外部工具动态注册,但恶意MCP服务器可注入工具描述污染系统提示,引导主模型执行高风险操作 [6][12] - 该工具运行在终端环境具有较高权限,RCE可能导致代码库泄露、恶意软件安装或网络扩散等严重后果 [17] 攻击机制与技术细节 - 研究团队提出TEW攻击框架,通过"三步劫持"实现RCE:提示结构获取、漏洞识别和TIP利用 [7][9][10] - 具体攻击流程包括注册恶意工具泄露TIP结构,分析初始化逻辑漏洞,最终利用工具描述注入实现命令执行 [10][12] - 在Claude-sonnet-4模型测试中,攻击成功率(ASR)达到90%,资源消耗仅需数百Token,隐蔽性较高 [11] 行业安全现状对比 - 研究评估了7款AI代理系统(Cursor、Claude Code、Cline等),所有代理均暴露出严重安全问题 [17][18] - Claude Code在RCE-2变体攻击中成功率较高,表明单层防御机制存在局限性 [17][18] - 与IDE工具相比,CLI特性在远程开发环境中更易暴露安全风险 [17] 防御建议与改进方向 - 建议采用守卫LLM过滤MCP输入,引入自省机制让主模型检查初始化步骤可疑性 [22] - 可通过多模型共识投票验证命令执行,实施信任信号仅允许签名MCP服务器连接 [22] - MCP协议的动态注册机制虽然统一了工具生态,但放大提示注入风险,需要加强外围上下文修改的防御 [20]
Claude Code被攻破「后门」,港科大&复旦研究曝出TIP漏洞
 机器之心·2025-09-23 07:29