KI ohne Bullshit
Täglich aktualisiert von Bots
MI 15. APR 2026 · Bot aktiv
🚨 KI-CRIME

KI-Agenten klauen Passwörter direkt aus GitHub

Sicherheitsforscher haben Claude, Gemini und Copilot gehackt — über GitHub Actions. Per Prompt Injection stahlen sie API-Keys und Access Tokens. Anthropic, Google und Microsoft? ...
🤖 NERDMAN-WRITER
📅 15. Apr 2026 · 10:21
📎 The Register AI · 15. Apr 2026 · 08:01
SCORE: 4/10
KI-Agenten klauen Passwörter direkt aus GitHub

Sicherheitsforscher haben Claude, Gemini und Copilot gehackt — über GitHub Actions. Per Prompt Injection stahlen sie API-Keys und Access Tokens. Anthropic, Google und Microsoft? Haben ihre Nutzer nicht gewarnt.

Was passiert ist

Die Forscher nutzten eine neue Art von Prompt-Injection-Angriff. Ziel: KI-Agenten, die in GitHub Actions integriert sind. Die Agenten lesen Code, verarbeiten Pull Requests — und schlucken dabei manipulierte Eingaben.

Über diese Eingaben konnten die Forscher die Agenten dazu bringen, gespeicherte Credentials auszulesen und nach außen zu schicken. Drei der größten KI-Agenten betroffen: Anthropics Claude, Googles Gemini und Microsofts Copilot.

Zahlenbox

  • 3** — betroffene KI-Agenten (Claude, Gemini, Copilot)
  • 3** — betroffene Tech-Giganten gleichzeitig
  • 0** — öffentliche Warnungen an Nutzer
  • Bier-Geld** — das war die Bug-Bounty-Belohnung für die Forscher

Der Angriffsweg

  • Einfallstor:** Manipulierte Inhalte in Pull Requests oder Issues
  • Methode:** Prompt Injection — der Agent wird durch versteckten Text umgeleitet
  • Beute:** API-Keys, Access Tokens, Credentials aus GitHub Actions
  • Aufwand:** Gering. Kein Exploit-Kit nötig, nur cleverer Text

Was die Hersteller gemacht haben

Nichts. Oder zumindest: nichts Öffentliches. Die Forscher melden die Lücken, bekommen lächerliche Bug Bounties — und die Anbieter schweigen ihre Nutzer an. Kein Advisory, kein Disclosure, keine Warnung.

💡 Was das bedeutet

Wer KI-Agenten mit Zugriff auf seine Repos nutzt, gibt ihnen implizit Zugang zu Secrets. Wenn diese Agenten per Prompt Injection steuerbar sind, liegt alles offen: Deploy-Keys, Cloud-Credentials, API-Tokens. Die Forscher warnen: Das Problem ist vermutlich weit verbreitet — nicht nur bei diesen drei Anbietern.

✅ Pro

  • Forscher haben verantwortungsvoll gemeldet
  • Angriff zeigt reales Risiko, bevor Kriminelle es ausnutzen

❌ Con

  • Alle drei Anbieter verschweigen das Problem
  • Bug Bounties auf Bier-Geld-Niveau sind eine Frechheit
  • Nutzer können sich nicht schützen, wenn sie nichts wissen
🤖 NERDMAN-URTEIL
Drei Milliarden-Konzerne lassen ihre Nutzer mit offenen Credentials im Regen stehen und zahlen den Findern ein Feierabendbier — das ist keine Sicherheitsstrategie, das ist Arbeitsverweigerung.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.