GoPlus виявив критично небезпечну вразливість у Claude Chrome; Gmail і Drive можуть тихо викрадатися

Claude Chrome漏洞

Безпечна моніторингова платформа GoPlus 27 березня випустила високий рівень тривоги, вказуючи на те, що розширення браузера Anthropic Claude Chrome має високий ризик вразливості до ін’єкцій Prompt, що впливає на встановлення версій нижче 1.0.41, охоплюючи понад 3 мільйони користувачів. Зловмисники можуть читати документи Google Drive, красти бізнес-токени та надсилати електронні листи від імені користувачів.

Принцип вразливості: поєднання двох слабкостей формує повний ланцюг атаки

Claude Chrome高危漏洞

Ця вразливість складається з поєднання двох незалежних безпекових дефектів, які утворюють шлях високого ризику атаки.

Перша слабкість: занадто широкий піддоменний довірчий механізм розширення Claude Chrome дозволяє повідомленням із усіх *.claude.ai піддоменів проходити, при цьому один тип повідомлень onboarding_task може безпосередньо приймати зовнішні Prompt і передавати їх на виконання Claude, без більш детальної перевірки джерела.

Друга слабкість: уразливість DOM-based XSS у компоненті перевірки Arkose Labs Anthropic використовує стороннього постачальника перевірки Arkose Labs, чий компонент CAPTCHA розміщений на a-cdn.claude.ai — піддомені, що належить до зони довіри *.claude.ai. Дослідники безпеки виявили уразливість DOM-based XSS у старій версії компонента CAPTCHA: компонент ніколи не перевіряв особу відправника при отриманні зовнішніх повідомлень (не перевіряючи event.origin) і безпосередньо рендерив контрольовані користувачем рядки як HTML, не проводячи жодної очистки.

Повний ланцюг атаки: жертва відвідує шкідливу веб-сторінку → у фоновому режимі безшумно завантажується Arkose iframe з XSS уразливістю → ін’єкція шкідливого Payload виконується в домені a-cdn.claude.ai → використання довіри піддомену для надсилання шкідливого Prompt розширенню Claude та автоматичне виконання. Увесь процес відбувається в невидимому прихованому iframe, жертва повністю не усвідомлює.

Що можуть зробити зловмисники: повне захоплення акаунту без відчуття

Якщо атака буде успішною, зловмисники можуть виконати наступні дії з акаунтом жертви без жодного дозволу або кліка з боку користувача:

· Крадіжка токенів доступу до Gmail (можливість постійного доступу до Gmail, контактів)

· Читання всіх документів у Google Drive

· Експорт повної історії чатів Claude

· Надсилання електронних листів від імені жертви

· Створення нових вкладок у фоновому режимі, відкриття бічної панелі Claude та виконання будь-яких команд

Стан виправлення та безпекові рекомендації

Цю вразливість було повністю виправлено: Anthropic 15 січня 2026 року виправила розширення Claude Chrome, нова версія дозволяє проходити лише запити з ; Arkose Labs 19 лютого 2026 року виправила уразливість XSS, повне повторне тестування 24 лютого 2026 року підтвердило вирішення проблеми. Попередження GoPlus має на меті нагадати користувачам, які все ще використовують старі версії, про необхідність термінового оновлення.

GoPlus пропонує такі безпекові рекомендації: перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перевірте номер версії, якщо версія 1.0.41 або вище; будьте обережні з фішинговими посиланнями з невідомих джерел; програми AI Agent повинні дотримуватись принципу “мінімальних прав”; під час проведення операцій з високою чутливістю слід вводити механізм подвійного підтвердження (Human-in-the-loop).

Поширені запитання

Як підтвердити, що моя версія розширення Claude Chrome є безпечною?

Перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перегляньте номер версії. Якщо версія 1.0.41 або вище, вразливість виправлена; якщо нижче 1.0.41, будь ласка, терміново оновіть або перевстановіть останню версію.

Чи потрібно, щоб користувач активно натискав на шкідливі посилання, щоб це спрацювало?

Не потрібно. Як тільки користувач відвідує шкідливу веб-сторінку, атака може виконуватись у фоновому режимі, без жодних кліків, дозволів або підтверджень. Увесь ланцюг атаки відбувається в прихованому iframe, жертва повністю не усвідомлює.

Anthropic закінчила виправлення, чому все ще потрібно оновлювати?

Деякі користувачі можуть не активувати автоматичне оновлення розширення браузера, внаслідок чого вони все ще використовують старі версії нижче 1.0.41. Попередження GoPlus має на меті нагадати цим користувачам про необхідність активного підтвердження версії та ручного оновлення для забезпечення безпеки.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Фонд Zcash випустив Zebra 4.4.0 для усунення декількох уразливостей рівня консенсусу, пов’язаних із безпекою

Згідно з Zcash Foundation, Zebra 4.4.0 було нещодавно випущено, щоб усунути кілька вразливостей безпеки рівня консенсусу. Оновлення усуває вади типу відмови в обслуговуванні, які могли зупинити виявлення блоків, а також помилки підрахунку операцій блокових підписів (sigops), що спричиняють розбіжності консенсусу,

GateNews2год тому

Криптохак на суму 292 мільйона доларів цього року розкрив критичні вразливості безпеки DeFi

Згідно з CoinDesk, хак із сумою $292 мільйона в цьому році виявив суттєві вразливості безпеки в DeFi-протоколах. Інцидент спонукав представників індустрії переоцінити управління ризиками та ринкову структуру, оскільки гравці традиційних фінансів рухаються ончейн. Прорив спричинив ширші

GateNews3год тому

Пропозиція eCash викликає застереження розробників щодо ризиків і розподілу

Розробники та представники індустрії висловили занепокоєння щодо пропозиції eCash, пов’язаної з Полом Сзорцом, посилаючись на ризики для користувачів, нерівномірний розподіл і філософську напругу як ключові проблеми. Пропозицію охарактеризували як таку, що вносить небезпечні елементи, які потребують обережності в криптовалютному середовищі

CryptoFrontier4год тому

Користувачі Wasabi Protocol Тепер Можуть Безпечно Зняти Залишкові Кошти

Згідно з офіційним повідомленням Wasabi Protocol у X, користувачі тепер можуть безпечно взаємодіяти з розумними контрактами протоколу та вивести залишені кошти. Команда працює над розслідуванням інциденту, але наразі не розкрила додаткових деталей, зазначивши, що подальші оновлення будуть надані разом із

GateNews4год тому

Purrlend втрачає $1,52M на HyperEVM і MegaETH після компрометації 2/3 мультисигу

За даними ChainCatcher, Purrlend зазнав(ла) порушення безпеки на HyperEVM та MegaETH 3 травня, втративши приблизно 1,52 мільйона доларів. Зловмисники скомпрометували мультисиг-крадіжку гаманця команди 2/3 та надали собі дозвіл BRIDGE_ROLE, використавши його для карбування не забезпечених токенів pUSDm і pUSDC, які були

GateNews6год тому
Прокоментувати
0/400
Немає коментарів