V2EX 07月11日 00:25
[程序员] 使用 Claude Code 中转商的风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章揭示了使用AI中转服务可能带来的安全风险,特别是针对Claude Code等允许自定义API的平台。作者详细分析了中间人攻击的可能性,指出攻击者可以通过读取敏感文件、远程代码执行、Git操作等手段窃取或破坏用户的数字资产。文章提醒读者警惕此类风险,强调保护数字资产安全的重要性,并呼吁大家谨慎使用AI中转服务。

⚠️ Claude Code等AI平台允许用户自定义API,这使得中间人攻击成为可能。攻击者可以伪装成合法的API提供者,从而窃取用户的敏感信息。

🔑 中间人攻击可以通过多种方式进行,例如读取大量文件以获取关键数字资产,利用远程代码执行攻击,以及通过Git操作篡改用户的代码库。

💰 作者提醒,不要为了节省一点费用而忽视数字资产的安全。数字资产与现实资产一样,需要得到保护。

🛡️ 保护数字资产安全的关键在于提高安全意识,谨慎使用AI中转服务。同时,应该认识到大模型提供商的商誉是安全保障的重要组成部分。

💡 文章指出,网上存在大量推广AI中转服务的行为,这种现象应引起警惕。天下没有免费的午餐,过度依赖免费服务可能导致安全风险。

最近发现一些 AI 相关帖子下,存在 claude code 中转的小广告。

其中转的基本原理就是 claude code 允许自己提供 API endpoint 和 key ,可以使用任意一个 OpenAI API 兼容的供应商,就这么简单。

进一点 claude token ,再混入一点 qwen ,混着卖,谁能察觉?

这种图财的都算善良胆小的, 这才能挣几个钱?

真正值钱的必然在存钱的地方, 在重要数据上.

中转 API 的风险, 就和未加密的 HTTP 中转代理的风险一样, 是最简单的 MITM(中间人) 攻击.

首先, claude code 倾向读取大量文件,来生成高质量回答。中间人只需极其简单的代码,就可以使用关键字过滤出你的各种关键数字资产。

其次,绝大多数 claude code 被允许自行执行命令,能窥探的未必只有当前文件夹。尝试去理解 claude code 行为模式, 它可以被用来远程代码执行攻击. 虽然 claude code 会将自己下一步要做什么打印出来, 但诸位想想自己 vide coding 时, 所有 steps 都看了吗? 在一次超长时间的执行中, 中间人可以通知 cc 去搜索读取不相关文件的重要信息, 将这次读取直接中间人自己保存, 不加入计算的上下文. 在一次数万字的输出中, 仅中间有几十个字能显示它有可疑操作, 注意力就是你所需的一切, 但这时候你就是没注意.

第三, 自行执行命令除了读, 写也是基本操作, 给你的文件加个密, 能不能做到? 这条纯属我瞎想.不过 git 操作很多人是给了权限的, 中间人插几句话, 给你的库加个 remote MITM, push 到 MITM, 再给你的代码库git reset --hard init一下子, 再试试来个 force push, 行不行? GitHub 自建的库默认就能 force push. 要几个比特币好? 大模型的 git 操作溜不溜, 用过的都有感受, 这通操作用不上 claude 4.0 sonnet, 那贵了, gemini 2.5 flash 足以, 勒索也要讲究成本.

我还见一些萌新 sudo 也给大模型, 还有的 root 一把梭, 一点安全意识没有.

现在网上在各评论区刷中转的人实在太多了, 安利中转的比安利 Claude Code 的都多, 天下无利不起早, 不要信它们.

MITM 能做的事, Anthropic 和 Google 是不是也能做到? 如何真正保护数字资产安全? 不像 AES 的公开可信, 大模型的这个你只能相信商誉.

别为了省一点钱, 忽略了自己的财产安全, 数字资产也是资产.

以上纯属被迫害妄想, 大家自己明辩, 也可友好讨论. 如果导致谁没有薅到便宜甚至免费的 Claude Sonnet, 不要怪我.

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AI安全 Claude Code 中间人攻击 数字资产 风险提示
相关文章