Κυβερνοασφάλεια

Χάκερς μπορούν να «σπάσουν» έργα λογισμικού απλώς με το άνοιγμα ενός project

cyber-attack-security-hacker

Η ανάπτυξη λογισμικού στην εποχή της τεχνητής νοημοσύνης βασίζεται όλο και περισσότερο σε αυτοματοποιημένα εργαλεία. Όμως, η ίδια αυτή αυτοματοποίηση μπορεί να μετατραπεί σε σημείο εισόδου για επιθέσεις.

Η Check Point Research (CPR) αποκάλυψε κρίσιμες ευπάθειες ασφαλείας στο Claude Code, το εργαλείο ανάπτυξης λογισμικού της Anthropic, το οποίο χρησιμοποιείται από δεκάδες εκατομμύρια χρήστες μηνιαίως. Οι αδυναμίες επέτρεπαν σε επιτιθέμενους να εκτελούν εξ αποστάσεως κώδικα και να αποσπούν κλειδιά API, χωρίς ο προγραμματιστής να κατεβάσει ή να τρέξει κάποιο ύποπτο πρόγραμμα - αρκούσε να ανοίξει ένα παραβιασμένο αποθετήριο κώδικα. Όλα τα ευρήματα κοινοποιήθηκαν υπεύθυνα στην Anthropic και διορθώθηκαν πριν δημοσιοποιηθούν.

Κρίσιμες ευπάθειες στο Claude Code της Anthropic: εκτέλεση κώδικα και κλοπή API keys χωρίς καμία ειδοποίηση χρήστη

Στην καρδιά της υπόθεσης βρίσκεται ο τρόπος με τον οποίο τα σύγχρονα εργαλεία ανάπτυξης βασίζονται σε μηχανισμούς αυτοματισμού. Η Check Point εντόπισε την ευπάθεια CVE-2025-59536, μέσω της οποίας οι μηχανισμοί αυτοματισμού του Claude Code μπορούσαν να ενεργοποιηθούν αθόρυβα κατά την εκκίνηση ενός project.

Με άλλα λόγια, το άνοιγμα ενός project μπορούσε να προκαλέσει την εκτέλεση κρυφών εντολών shell χωρίς καμία ορατή ειδοποίηση στον χρήστη. Ο προγραμματιστής δεν χρειαζόταν να πατήσει «run», ούτε να αποδεχθεί κάποια προειδοποίηση - η διαδικασία μπορούσε να ξεκινήσει αυτόματα.

Η έρευνα αποκάλυψε και δεύτερο επίπεδο κινδύνου: την παράκαμψη συναίνεσης χρήστη. Συγκεκριμένες ρυθμίσεις αποθετηρίου ήταν δυνατόν να παρακάμψουν τους ενσωματωμένους ελέγχους εγκρίσεων του Model Context Protocol (MCP). Αυτό σήμαινε ότι εξωτερικές υπηρεσίες μπορούσαν να ενεργοποιηθούν πριν ο χρήστης δώσει άδεια, ακυρώνοντας πρακτικά τον μηχανισμό προστασίας εμπιστοσύνης, που υποτίθεται ότι προϋπήρχε.

Κλοπή κλειδιών API

Το πιο σοβαρό εύρημα αφορούσε την κλοπή κλειδιών API, που καταγράφηκε ως CVE-2026-21852. Οι ερευνητές διαπίστωσαν ότι η κυκλοφορία API - ακόμη και πλήρη headers αυθεντικοποίησης - μπορούσε να ανακατευθυνθεί σε server υπό τον έλεγχο επιτιθέμενου. Κι αυτό μπορούσε να συμβεί πριν ο χρήστης επιβεβαιώσει ότι εμπιστεύεται το project που άνοιξε. Με απλά λόγια, ένας προγραμματιστής μπορούσε να χάσει τα διαπιστευτήριά του απλώς ανοίγοντας έναν φάκελο κώδικα.

Οι επιπτώσεις γίνονται ιδιαίτερα σοβαρές σε εταιρικά περιβάλλοντα. Ένα μόνο κλεμμένο κλειδί API σε εταιρικό workspace της Anthropic θα μπορούσε να επιτρέψει πρόσβαση σε κοινόχρηστα αρχεία, τροποποίηση ή διαγραφή τους, αλλά και δημιουργία μη εξουσιοδοτημένων χρεώσεων. Δηλαδή η επίθεση δεν περιοριζόταν στον υπολογιστή ενός προγραμματιστή, αλλά μπορούσε να επεκταθεί σε ολόκληρο οργανισμό.

Όπως τονίζει η Check Point, η υπόθεση αποτυπώνει μια βαθύτερη αλλαγή: τα εργαλεία ανάπτυξης λογισμικού με τεχνητή νοημοσύνη δεν αποτελούν πλέον βοηθητικά εργαλεία, αλλά βασική υποδομή. Όπως σημειώνει, οι οργανισμοί, που υιοθετούν AI με γρήγορους ρυθμούς, πρέπει να εξελίσσουν την ασφάλειά τους με τον ίδιο ρυθμό.

Μετά την ενημέρωση από την Check Point s, η Anthropic προχώρησε σε διορθώσεις. Ενίσχυσε τις διαδικασίες έγκρισης εμπιστοσύνης χρήστη, απαγόρευσε την εκτέλεση εξωτερικών εργαλείων πριν από ρητή άδεια και μπλόκαρε επικοινωνίες API έως ότου επιβεβαιωθεί η συγκατάθεση του χρήστη στο project.

Η υπόθεση, ωστόσο, ξεπερνά ένα μεμονωμένο εργαλείο. Τα ευρήματα αναδεικνύουν μια νέα πραγματικότητα στην αλυσίδα εφοδιασμού λογισμικού. Τα αρχεία ρυθμίσεων αποθετηρίου, που μέχρι πρόσφατα θεωρούνταν απλό μεταδεδομένο, μπορούν πλέον να επηρεάζουν την εκτέλεση εντολών, τη δικτύωση και τα δικαιώματα πρόσβασης.

ΔΕΙΤΕ ΑΚΟΜΑ

Περισσότερα