Anthropic’in Geliştirdiği Claudevar’ın Güvenlik Açıkları Dikkat Çekiyor
Yapay zeka teknolojilerinin güvenlik açıkları, son zamanlarda gündemin ana maddesi haline geldi. En popüler yapay zeka araçlarından biri olan Anthropic’in geliştirdiği Claudevar da bu açıklıklardan birini barındırıyor. Uzmanlara göre, Claude’da tespit edilen bir güvenlik açığı, kötü niyetli kişilerin kullanıcılara ait özel verileri sızdırmasına olanak tanıyabilir.
Güvenlik araştırmacısı Johann Rehberger, yani daha çok bilinen adıyla Wunderwuzzi, detaylı bir rapor yayımlayarak sorunun kaynağına işaret etti. Sorunun merkezinde, yapay zekanın doğrudan konuşma sırasında kod yazıp çalıştırmasını sağlayan korumalı bir alan olan Claude’un Kod Yorumlayıcısı bulunuyor. Bu özellik, aslında veri analizi veya dosya oluşturma gibi işlevler için geliştirilmişti.
Ancak yakın zamanda Kod Yorumlayıcısı’na ağ istekleri yapabilme yeteneği eklendi. Bu yetenek sayesinde yapay zeka, internete bağlanarak örneğin yazılım paketlerini indirebiliyor. Aslında Kod Yorumlayıcısı’nın yalnızca “güvenli” kabul edilen GitHub veya PyPI gibi alan adlarına erişebilmesi gerekiyordu. Ancak Claude’un kendi API adresi olan api.anthropic.com’un onaylı alan adları listesinde olması, istismar fırsatı doğurdu.
Saldırganlar Verileri Nasıl Çalıyor?
Wunderwuzzi, bu durumun nasıl istismar edilebileceğini somut bir örnek ile gösterdi. Araştırmacı, Claude’u basit bir hileyle, hızlı enjeksiyon yoluyla modeli manipüle ederek, özel kullanıcı verilerini okuyabiliyor, bu verileri saklayabiliyor ve ardından kendi API anahtarını kullanarak Claude’un Dosyalar API’si üzerinden doğrudan Anthropic hesabına yükleyebiliyor.
Başka bir deyişle, ağ erişimi kısıtlı gibi görünse de saldırganlar yapay zeka modelini manipüle ederek kullanıcı verilerini kendi hesaplarına sızdırabiliyor. Bu istismar yöntemi ile tek seferde dosya başına 30 MB’a kadar veri aktarabiliyor ve bu şekilde birden fazla dosyanın yüklenebileceği belirtiliyor.
Anthropic’in Tepkisi ve Aldığı Geri Adım
Araştırmacı, bulgularını HackerOne platformu aracılığıyla Anthropic’e iletti. Şirket, başlangıçta bu durumu tipik bir “güvenlik açığı” olarak değil, bir “model güvenliği sorunu” olarak değerlendirdi ve raporlama kapsamının dışında olduğunu ima etti. Hatta kullanıcılara, “Claude’u özelliği kullanırken izlemeleri ve beklenmedik şekilde veri kullandığını veya verilere eriştiğini görürlerse durdurmaları” tavsiyesinde bulundu. Ancak daha sonra gelen bir güncellemeyle Anthropic, bu tür veri sızdırma hatalarının raporlama kapsamında olduğunu kabul ettiğini açıkladı. Raporda, “Bir süreç aksaklığı yaşanmıştı, bunun üzerinde çalışacaklar” ifadesi yer aldı.