@stevessr 在 构造恶意信息攻击可以无处不在的agent 中发帖
[!quote]+
该漏洞不需要复杂的即时工程或受害者的直接互动来触发载荷。攻击途径出奇地简单:谷歌日历事件。
研究人员描述的“A 中的 A”情景中,攻击者邀请受害者参加一个名为“任务管理”的日历事件(或将事件注入共享日历)。事件描述包含克隆恶意 Git 仓库并执行 makefile 的指令。
当用户随后向 Claude 提出类似“请检查我 Google 日历中的最新事件,然后帮我处理”时,模型会自动将“处理”指令理解为执行日历事件中任务的授权。
[image]