GoPlus виявив критично небезпечну вразливість у Claude Chrome; Gmail і Drive можуть тихо викрадатися

Claude Chrome漏洞

Безпечна моніторингова платформа GoPlus 27 березня випустила високий рівень тривоги, вказуючи на те, що розширення браузера Anthropic Claude Chrome має високий ризик вразливості до ін’єкцій Prompt, що впливає на встановлення версій нижче 1.0.41, охоплюючи понад 3 мільйони користувачів. Зловмисники можуть читати документи Google Drive, красти бізнес-токени та надсилати електронні листи від імені користувачів.

Принцип вразливості: поєднання двох слабкостей формує повний ланцюг атаки

Claude Chrome高危漏洞

Ця вразливість складається з поєднання двох незалежних безпекових дефектів, які утворюють шлях високого ризику атаки.

Перша слабкість: занадто широкий піддоменний довірчий механізм розширення Claude Chrome дозволяє повідомленням із усіх *.claude.ai піддоменів проходити, при цьому один тип повідомлень onboarding_task може безпосередньо приймати зовнішні Prompt і передавати їх на виконання Claude, без більш детальної перевірки джерела.

Друга слабкість: уразливість DOM-based XSS у компоненті перевірки Arkose Labs Anthropic використовує стороннього постачальника перевірки Arkose Labs, чий компонент CAPTCHA розміщений на a-cdn.claude.ai — піддомені, що належить до зони довіри *.claude.ai. Дослідники безпеки виявили уразливість DOM-based XSS у старій версії компонента CAPTCHA: компонент ніколи не перевіряв особу відправника при отриманні зовнішніх повідомлень (не перевіряючи event.origin) і безпосередньо рендерив контрольовані користувачем рядки як HTML, не проводячи жодної очистки.

Повний ланцюг атаки: жертва відвідує шкідливу веб-сторінку → у фоновому режимі безшумно завантажується Arkose iframe з XSS уразливістю → ін’єкція шкідливого Payload виконується в домені a-cdn.claude.ai → використання довіри піддомену для надсилання шкідливого Prompt розширенню Claude та автоматичне виконання. Увесь процес відбувається в невидимому прихованому iframe, жертва повністю не усвідомлює.

Що можуть зробити зловмисники: повне захоплення акаунту без відчуття

Якщо атака буде успішною, зловмисники можуть виконати наступні дії з акаунтом жертви без жодного дозволу або кліка з боку користувача:

· Крадіжка токенів доступу до Gmail (можливість постійного доступу до Gmail, контактів)

· Читання всіх документів у Google Drive

· Експорт повної історії чатів Claude

· Надсилання електронних листів від імені жертви

· Створення нових вкладок у фоновому режимі, відкриття бічної панелі Claude та виконання будь-яких команд

Стан виправлення та безпекові рекомендації

Цю вразливість було повністю виправлено: Anthropic 15 січня 2026 року виправила розширення Claude Chrome, нова версія дозволяє проходити лише запити з ; Arkose Labs 19 лютого 2026 року виправила уразливість XSS, повне повторне тестування 24 лютого 2026 року підтвердило вирішення проблеми. Попередження GoPlus має на меті нагадати користувачам, які все ще використовують старі версії, про необхідність термінового оновлення.

GoPlus пропонує такі безпекові рекомендації: перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перевірте номер версії, якщо версія 1.0.41 або вище; будьте обережні з фішинговими посиланнями з невідомих джерел; програми AI Agent повинні дотримуватись принципу “мінімальних прав”; під час проведення операцій з високою чутливістю слід вводити механізм подвійного підтвердження (Human-in-the-loop).

Поширені запитання

Як підтвердити, що моя версія розширення Claude Chrome є безпечною?

Перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перегляньте номер версії. Якщо версія 1.0.41 або вище, вразливість виправлена; якщо нижче 1.0.41, будь ласка, терміново оновіть або перевстановіть останню версію.

Чи потрібно, щоб користувач активно натискав на шкідливі посилання, щоб це спрацювало?

Не потрібно. Як тільки користувач відвідує шкідливу веб-сторінку, атака може виконуватись у фоновому режимі, без жодних кліків, дозволів або підтверджень. Увесь ланцюг атаки відбувається в прихованому iframe, жертва повністю не усвідомлює.

Anthropic закінчила виправлення, чому все ще потрібно оновлювати?

Деякі користувачі можуть не активувати автоматичне оновлення розширення браузера, внаслідок чого вони все ще використовують старі версії нижче 1.0.41. Попередження GoPlus має на меті нагадати цим користувачам про необхідність активного підтвердження версії та ручного оновлення для забезпечення безпеки.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Жертви тероризму з Північної Кореї подали позов $71M проти хакерів, причетних до злому Aave, і намагаються перекроїти атаку як шахрайство

Адвокати постраждалих у трьох справах про тероризм з боку Північної Кореї подали у вівторок 30-сторінкову відповідь, переосмисливши хак Aave від 18 квітня як шахрайство, а не крадіжку — це юридичне розмежування, яке може надати нападникам законне право на позичену криптовалюту. Постраждалі прагнуть відшкодувати приблизно 71 млн доларів

GateNews2год тому

Криптовалютний кит подає позов проти Coinbase через заморожені кошти, викрадені $55M DAI

Анонімний криптокит, якого ідентифікували як «D.B.», у понеділок подав позов проти Coinbase та нібито злодія через відмову біржі повернути заморожені кошти, пов’язані з криптозлом у серпні 2024 року, згідно з матеріалами суду. Позивач втратив приблизно на суму 55 мільйонів доларів у DAI внаслідок інцид…

CryptoFrontier3год тому

Bitcoin Core розкриває баг, який може дозволити майнерам спричиняти збої в роботі вузлів

Розробники Bitcoin Core розкрили баг із високою критичністю, який може дозволити майнерам віддалено спричинити аварійне завершення роботи деяких вузлів Bitcoin. Підсумок Bitcoin Core розкрив CVE-2024-52911, що впливає на версії до 29.0, при цьому старі вузли все ще були доступні онлайн. Майнерам потрібні були дорогі блоки proof-of-work, щоб спровокувати це

Cryptonews4год тому

Північнокорейська терористична атака: власники оскаржують підвищення ставки за заморожені активи Aave на 71,0 млн доларів, посилаючись на закон про протидію фінансуванню тероризму

Атака в Північній Кореї посилюється: 71,0 мільйона доларів США у заморожених активах Aave переходять до третього раунду. Позивачі змінили аргументацію, посилаючись на закон TRIA, щоб стверджувати, що ETH є державною власністю Північної Кореї, підкреслюючи не крадіжку, а шахрайство, щоб обійти заперечення «викрадач не володіє речовим доказом». Також оскаржується standing і роль Aave в управлінні. DeFi United зібрав понад 328 мільйонів доларів США: коштів достатньо для компенсації постраждалим користувачам. Справа може стати ключовим прецедентом для розуміння правозастосування у DeFi та DAO-управлінні.

ChainNewsAbmedia6год тому

Крипто-«гігантський кит» подає позов проти Coinbase, звинувачуючи біржу в тому, що після заморозки вкраденого DAI вона відмовилась повернути кошти

Згідно з The Block, 6 травня анонімний криптовалютний кит, який фігурує під псевдонімом «DB», у понеділок подав позов проти Coinbase та вказаного викрадача «John Doe», звинувачуючи Coinbase в тому, що після того, як компанія надала присяжні документи, які підтверджують її законне право власності, вона все одно відмовляється повернути заморожені кошти DAI, пов’язані з криптовалютною крадіжкою у 2024 році.

MarketWhisper7год тому
Прокоментувати
0/400
Немає коментарів