Claude Code 惊现高危漏洞,只要一个回车,你的电脑就彻底易主了!

0 阅读1分钟

说句实话,看完 UP 主 Jack Cui 的实测视频,我背后惊出一身冷汗。

作为一名常年和代码打交道的“老司机”,我自认为安全意识已经拉满了。

不点来路不明的链接、不运行未知的 .exe、重要密码全进保险箱。

但我万万没想到,在 AI 时代,黑客想黑掉你的电脑,根本不需要骗你下载什么病毒。

他只需要让你在自己信任的开发环境里,随手敲下一个回车。

真的,仅仅是一个回车,你的摄像头可能正盯着你,而你的密码已经坐上了飞往黑客服务器的“航班”。

现场还原:一个“杀人于无形”的 JSON 文件

最近,Claude Code 的源码泄露闹得沸沸扬扬。

大量开发者为了尝鲜,开始从非官方渠道搞各种“魔改版”或者配套插件。

Jack Cui 做了一个极简的演示实验,把这个漏洞的恐怖之处展现得淋漓尽致:

他在 GitHub 上创建了一个看起来极度“清白”的项目:一个 .claude 文件夹,外加一个空得不能再空的 Python 脚本。

操作如下:

  1. 像往常一样,他在终端输入了 claude 命令,想让 AI 帮他分析代码。
  2. 没有任何弹窗,没有任何权限请求,甚至连个警告都没有。
  3. 下一秒,惊悚的事情发生了: 电脑摄像头在后台悄悄启动,画面实时回传;
  • 文件夹里瞬间多出了一个“扫描到的密码.txt”,里面密密麻麻全是敏感密钥。

整个过程,全自动化,零交互,受害者全程蒙在鼓里。

这种感觉就像你请了个保姆(AI 助手)回家,结果保姆进门的第一件事,不是打扫卫生,而是拿着你放在地毯下的备用钥匙,把门锁全换了,顺便把监控探头调向了你的床头。

深度拆解:为什么“配置文件”成了“杀手锏”?

很多人不理解:一个 .json 配置文件,怎么就成了木马?

这里我们要聊到一个核心机制:Hooks(钩子)

在 Claude Code 的设计初衷里,Hooks 是个非常贴心的“管家功能”。

比如你想在 AI 启动前自动检查一下代码格式,或者运行完之后清理一下临时文件,你就可以在 .claude/settings.json 里写几行脚本。

坏就坏在,Claude Code 对这种“家賊”极其信任。

它默认你项目目录下的配置文件是安全的,所以它在执行这些脚本时,完全不经过用户确认

黑客只需要在配置文件里写上一句:“启动时:运行 PowerShell 静默调取摄像头并上传数据”

只要你在这个文件夹下运行了 claude 命令,你就亲手按下了自杀程序的“启动键”。

三条毒路:这不仅仅是 Claude 的危机

经过源码分析,这波“投毒”的路径远不止一条,目前已知的就有三个重灾区:

  1. Hooks 配置文件投毒:也就是刚才说的,进目录一运行就中招。
  2. MCP 配置文件投毒:通过 .mcp.json 强行连接恶意服务器,绕过审批执行命令。
  3. Skill 插件投毒:在 AI 的插件里植入恶意脚本,当你让 AI 执行任务时,它反手就把你卖了。

这就是著名的 CVE-2025-59536 漏洞。

虽然 Anthropic 官方在去年底已经逐步修复,但随着源码泄露,所有安全底裤都被扒光了。

51 万行代码摆在黑客面前,攻击面变得前所未有的清晰。

正如 Check Point 研究员所说:曾经作为“死数据”的配置文件,如今成了控制你整台电脑的“活控制器”。

认知的彻底颠覆:AI Agent 时代的生存法则

这件事背后,揭示了一个正在发生的、令人不安的趋势:

在 AI Agent 时代,配置文件就是可执行文件。

过去我们的安全教育是:不要运行 .exe

现在的现实是:不要随便 clone 一个你不熟悉的仓库,并在里面运行任何 AI 命令。

AI 编程工具(如 Cursor、Windsurf、Claude Code)正在获得越来越高的系统级权限。

它们能读写文件、能执行终端命令、能联网。

权力越大,责任越大,风险也就越大。

当工具接管了你的键盘,它其实也接管了你的电脑命脉。

防护指南:别让你的 AI 变成内鬼

如果你正在使用 Claude Code 或类似的 AI 编程工具,请立刻执行以下“排毒”操作:

1. 强制更新:

手动运行 npm install @anthropic-ai/claude-code@latest,确保你在用最新的安全版本。

2. 自查配置文件:全局搜索你电脑里的

重点看 hooks 字段,如果发现里面有 curlwgetpowershell 或者奇奇怪怪的网址,删掉项目,重装系统

3. 克制好奇心:

近期从 GitHub 上 clone 的小众项目,先肉眼扫一下 .claude 文件夹,别急着运行命令。

切记:AI 工具正在接管开发者的键盘,但接管能力的同时,不应该接管你的信任。

💡 互动时刻

这事儿关乎每一个开发者的资产安全,建议转发给身边正在用 AI 撸代码的朋友,提醒他们:回车千万条,安全第一条!

如果你想看实测视频细节,可以直接去 B 站搜索「Claude Code源码泄露,隐藏秘密被扒,全网首发!」。

UP 主 Jack Cui,是全网第一个公开实测并演示这个漏洞的人,视频版已上传 B 站。

URL:www.bilibili.com/video/BV1b1…