GoPlus phát hiện lỗ hổng nghiêm trọng trên Claude Chrome, Gmail và Drive có thể bị đánh cắp một cách lén lút.

Claude Chrome漏洞

Nền tảng giám sát an toàn GoPlus đã phát đi cảnh báo nguy hiểm vào ngày 27 tháng 3, chỉ ra rằng tiện ích mở rộng trình duyệt Chrome của Anthropic Claude có lỗ hổng chèn Prompt nguy hiểm, ảnh hưởng đến các cài đặt dưới phiên bản 1.0.41, ảnh hưởng đến hơn 3 triệu người dùng. Kẻ tấn công có thể đọc tài liệu Google Drive, đánh cắp Token doanh nghiệp và gửi email từ danh tính của người dùng.

Nguyên lý lỗ hổng: Hai điểm yếu kết hợp tạo ra chuỗi tấn công hoàn chỉnh

Claude Chrome高危漏洞

Lỗ hổng này được hình thành từ sự kết hợp của hai thiếu sót bảo mật độc lập.

Điểm yếu đầu tiên: Tiện ích mở rộng Claude Chrome có độ tin cậy của miền phụ quá rộng Cơ chế truyền thông của tiện ích mở rộng Claude Chrome cho phép các lệnh từ tất cả các miền phụ *.claude.ai đi qua, trong đó một loại thông điệp onboarding_task có thể trực tiếp chấp nhận Prompt từ bên ngoài và giao cho Claude thực hiện, không thiết lập xác thực nguồn gốc chi tiết hơn.

Điểm yếu thứ hai: Lỗ hổng XSS dựa trên DOM trong thành phần CAPTCHA của Arkose Labs Anthropic sử dụng nhà cung cấp CAPTCHA bên thứ ba Arkose Labs, thành phần CAPTCHA của họ được lưu trữ tại a-cdn.claude.ai - một miền phụ thuộc phạm vi tin cậy của *.claude.ai. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng XSS dựa trên DOM trong phiên bản CAPTCHA cũ: thành phần này không bao giờ xác thực danh tính của người gửi khi nhận thông điệp từ bên ngoài (không kiểm tra event.origin), và trực tiếp hiển thị chuỗi do người dùng kiểm soát dưới dạng HTML mà không thực hiện bất kỳ xử lý làm sạch nào.

Chuỗi tấn công hoàn chỉnh: Nạn nhân truy cập trang web độc hại → Nền tảng âm thầm tải iframe của Arkose chứa lỗ hổng XSS → Tiêm Payload độc hại thực thi trong miền a-cdn.claude.ai → Lợi dụng danh sách trắng tin cậy miền phụ để gửi Prompt độc hại đến tiện ích mở rộng Claude và thực thi tự động. Toàn bộ quá trình diễn ra trong iframe ẩn không thể nhìn thấy, nạn nhân hoàn toàn không thể phát hiện.

Kẻ tấn công có thể làm gì: Tài khoản bị chiếm đoạt hoàn toàn mà không nhận biết

Khi tấn công thành công, kẻ tấn công có thể thực hiện các thao tác sau trên tài khoản của nạn nhân mà không cần bất kỳ sự cho phép hoặc nhấp chuột của người dùng:

· Đánh cắp mã truy cập Gmail (có thể truy cập liên tục vào Gmail, danh bạ)

· Đọc tất cả tài liệu trong Google Drive

· Xuất toàn bộ lịch sử trò chuyện của Claude

· Gửi email từ danh tính của nạn nhân

· Tạo tab mới trên nền tảng, mở bảng bên của Claude và thực hiện bất kỳ lệnh nào

Tình trạng khắc phục và đề xuất an toàn

Lỗ hổng này đã được khắc phục hoàn toàn: Anthropic đã sửa chữa tiện ích mở rộng Claude Chrome vào ngày 15 tháng 1 năm 2026, phiên bản mới chỉ cho phép các yêu cầu từ đi qua; Arkose Labs đã khắc phục lỗ hổng XSS vào ngày 19 tháng 2 năm 2026, và đã xác nhận vấn đề được giải quyết vào ngày 24 tháng 2 năm 2026. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng vẫn đang sử dụng phiên bản cũ cập nhật kịp thời.

GoPlus đề xuất các khuyến nghị an toàn sau: Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và xác nhận số phiên bản là 1.0.41 hoặc cao hơn; cảnh giác với các liên kết lừa đảo từ nguồn không rõ; Ứng dụng AI Agent nên tuân thủ “nguyên tắc quyền tối thiểu”; đối với các thao tác có độ nhạy cao nên áp dụng cơ chế xác nhận lần hai từ con người (Human-in-the-loop).

Câu hỏi thường gặp

Làm thế nào để xác nhận phiên bản tiện ích mở rộng Claude Chrome của tôi có an toàn không?

Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và kiểm tra số phiên bản. Nếu phiên bản là 1.0.41 hoặc cao hơn, lỗ hổng đã được khắc phục; nếu thấp hơn 1.0.41, vui lòng cập nhật ngay hoặc cài đặt lại phiên bản mới nhất.

Lỗ hổng này có cần người dùng nhấp vào liên kết độc hại mới kích hoạt không?

Không cần. Chỉ cần người dùng truy cập vào trang web độc hại, cuộc tấn công có thể âm thầm thực hiện ở nền tảng mà không cần bất kỳ nhấp chuột, cho phép hoặc xác nhận nào. Toàn bộ chuỗi tấn công diễn ra trong iframe ẩn, nạn nhân hoàn toàn không thể phát hiện.

Anthropic đã hoàn thành sửa chữa, tại sao vẫn cần cập nhật?

Một số người dùng có thể chưa bật tính năng tự động cập nhật của tiện ích mở rộng trình duyệt, dẫn đến việc vẫn sử dụng phiên bản cũ dưới 1.0.41. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng này chủ động xác nhận phiên bản và nâng cấp thủ công để đảm bảo an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Aftermath Finance Mở Trang Yêu Cầu Bồi Thường Cho Người Dùng Bị Ảnh Hưởng Sau Sự Cố Tuần Trước

Theo tuyên bố chính thức của Sui trên X, Aftermath Finance đã mở một trang yêu cầu bồi thường cho người dùng bị ảnh hưởng bởi vụ tấn công tuần trước, với toàn bộ khoản hoàn tiền đã được xử lý. Khi người dùng kết nối lại với aftermath.finance, hệ thống sẽ nhắc họ rút số dư từ Aftermath Perps. Người dùng bị ảnh hưởng có thể liên hệ với th

GateNews1giờ trước

Ripple Chia sẻ Thông tin tình báo về Hacker Triều Tiên với Ngành công nghiệp Crypto khi Phương thức tấn công chuyển sang Kỹ thuật lừa đảo xã hội

Theo BlockBeats, vào ngày 5/5, Ripple cho biết họ đang chia sẻ thông tin tình báo mối đe dọa nội bộ về các hacker Triều Tiên với ngành công nghiệp crypto thông qua Crypto ISAC. Động thái này nhằm giải quyết sự thay đổi căn bản trong phương thức tấn công: thay vì khai thác lỗ hổng trong mã hợp đồng thông minh, tác nhân đe dọa

GateNews1giờ trước

Tydro tạm dừng tất cả thị trường vào ngày 5/5 do sự cố oracle; tiền của người dùng vẫn an toàn

Theo BlockBeats, Tydro, một giao thức cho vay trong hệ sinh thái Ink, đã tạm dừng tất cả các thị trường vào ngày 5/5 sau khi có báo cáo về sự cố từ một nhà tiên đoán dữ liệu bên thứ ba. Nhóm xác nhận rằng quỹ của người dùng vẫn an toàn và đang tích cực điều tra về sự

GateNews1giờ trước

Lừa đảo bằng mã Morse qua AI agent! Kẻ tấn công dụ dỗ Grok và BankrBot chuyển tiền, chiếm được 170.000 USD tiền mã hóa

Nền tảng X phát hiện lỗ hổng tác nhân AI: kẻ tấn công dùng NFT Bankr Club để giành quyền chuyển tiền từ ví Grok, sau đó sử dụng lệnh mã Morse nhằm khiến BankrBot tự ý chuyển khoảng 300 triệu DRB mà không cần kiểm duyệt của con người, với giá trị khoảng 17,5 nghìn USD. Vấn đề nằm ở việc kiến trúc BankrBot không coi đầu ra của AI là một quyền được ủy quyền; số tiền đã được thu hồi và sẽ tăng cường các biện pháp bảo vệ như khóa API và danh sách IP cho phép.

ChainNewsAbmedia2giờ trước

Aave tìm cách dỡ bỏ việc đóng băng $73M ETH khỏi lỗ hổng của Kelp DAO

Aave LLC đã đệ đơn kiến nghị khẩn cấp lên tòa án liên bang vào ngày 1/5 nhằm yêu cầu dỡ lệnh phong tỏa do tòa ra đối với khoảng 73 triệu USD ether được thu hồi từ vụ khai thác Kelp DAO hôm 18/4, lập luận rằng việc tạm thời nắm giữ tài sản bị đánh cắp không đồng nghĩa với quyền sở hữu. Đơn kiến nghị phản đối các hạn chế ngăn cản

CryptoFrontier4giờ trước
Bình luận
0/400
Không có bình luận