Risico's van doorverwijsmodeldiensten
Categories:
Onlangs ontdekte ik dat er in sommige AI-gerelateerde berichten lage-kwaliteit reclame voor doorverwijzing van claude-code verschijnt.
De basisprincipes van deze doorverwijzing zijn eenvoudig: claude-code staat toe dat je zelf een API-eindpunt en sleutel kunt leveren, en willekeurige leveranciers compatibel met OpenAI API kunnen gebruiken, zo eenvoudig is het.
Voeg een beetje meer claude-token toe, meng er wat qwen doorheen, en verkoop het door elkaar. Wie kan het merken?
Deze dieven zijn tenminste vriendelijk en lafhartig, hoe kunnen ze nou zoveel geld verdienen?
Wat echt waardevol is, moet natuurlijk op je geldplek zijn, op belangrijke gegevens.
De risico’s van doorverwijzing van API’s zijn hetzelfde als de risico’s van niet-versleutelde HTTP-doorverwijzingsproxy’s. Het is de eenvoudigste MITM-aanval (man-in-the-middle).
Ten eerste heeft de neiging van claude-code om grote hoeveelheden bestanden te lezen om hoogwaardige antwoorden te genereren. De man-in-the-middle hoeft alleen maar eenvoudige code te gebruiken om jouw verschillende belangrijke digitale activa met trefwoorden te filteren.
Ten tweede is het voor de meeste claude-code toegestaan om commando’s zelf uit te voeren, dus misschien kan het meer zien dan alleen de huidige map. Probeer het gedragspatroon van claude-code te begrijpen, het kan worden gebruikt voor remote code execution-aanvallen. Hoewel claude-code altijd aangeeft wat het als volgende gaat doen, denk je erover na, heb je alle stappen van je videocoding gezien? Tijdens een zeer lange uitvoering kan de man-in-the-middle cc informeren om ongerelateerde bestanden te doorzoeken en te lezen, en deze lezing direct door de man-in-the-middle zelf opslaan, zonder deze toe te voegen aan de berekening van de context. In een output van tienduizenden woorden, zijn er slechts een paar tientallen woorden die kunnen aangeven dat het verdachte activiteiten heeft uitgevoerd. Aandacht is alles wat je nodig hebt, maar op dat moment let je gewoon niet op.
Ten derde, naast lezen, is het schrijven ook een basisbewerking bij het zelf uitvoeren van commando’s. Kunnen ze je bestanden versleutelen? Dit is puur mijn fantasie.
Maar veel mensen geven toestemming voor git-operaties, de man-in-the-middle voegt een paar woorden toe, voegt een remote MITM toe aan jouw bibliotheek, push naar MITM, reset jouw codebibliotheek met git reset --hard init en probeer dan een force push. Is dat mogelijk? GitHub’s zelfgebouwde bibliotheek staat standaard force push toe. Hoeveel bitcoin kost dat? Is de git-operatie van grote modellen handig? Iedereen die het heeft gebruikt, weet het gevoel. Deze serie operaties hoeven niet claude 4.0 sonnet te gebruiken, dat is duur, gemini 2.5 flash is voldoende. Afpersing moet ook op kosten letten.
Ik zie ook dat sommige beginners sudo ook aan grote modellen geven, sommigen geven zelfs root, helemaal geen veiligheidsbewustzijn.
Er zijn nu te veel mensen op internet die doorverwijzing op verschillende commentaarsecties promoten. Er zijn meer mensen die doorverwijzing aanprijzen dan die claude code aanprijzen. Als er geen voordeel is, zal niemand vroeg opstaan, geloof ze niet.
Kan MITM dingen doen die Anthropic en Google ook kunnen doen? Hoe kan men de veiligheid van digitale activa echt beschermen? In tegenstelling tot het openbare vertrouwen van AES, kun je alleen maar vertrouwen op het goede imago van grote modellen.
Wees niet zo onvoorzichtig om jouw vermogensveiligheid te negeren voor een beetje geld. Digitale activa zijn ook activa. Als je per se een onbekende doorverwijzingsservice wilt gebruiken, is het beter om deze in een containeromgeving te gebruiken.
Disclaimer: Dit is puur paranoïde gedwongen verbeelding. Jullie moeten het zelf onderscheiden en kunnen ook vriendelijk discussiëren. Als iemand door mij geen goedkope of zelfs gratis Claude Sonnet heeft gebruikt, kun je mij niet de schuld geven.