GoPlus menemukan kerentanan tinggi Claude Chrome, Gmail dan Drive dapat dicuri secara diam-diam.

MarketWhisper

Claude Chrome漏洞

Platform pemantauan keamanan GoPlus mengeluarkan peringatan tinggi pada 27 Maret, menunjukkan bahwa ekstensi browser Anthropic Claude Chrome memiliki kerentanan injeksi Prompt yang berbahaya, mempengaruhi instalasi di bawah versi 1.0.41, yang mencakup lebih dari 3 juta pengguna. Penyerang dapat membaca dokumen Google Drive, mencuri Token bisnis, dan mengirim email atas nama pengguna.

Prinsip Kerentanan: Dua Kerentanan Menggabungkan Membentuk Rantai Serangan Lengkap

Claude Chrome高危漏洞

Kerentanan ini disusun dari dua cacat keamanan independen yang membentuk jalur serangan berbahaya.

Kerentanan Pertama: Kepercayaan subdomain yang terlalu luas pada ekstensi Claude Chrome Mekanisme pengiriman pesan ekstensi Claude Chrome memungkinkan perintah dari semua subdomain *.claude.ai untuk diteruskan, di mana salah satu jenis pesan onboarding_task dapat langsung menerima Prompt eksternal dan mengeksekusinya melalui Claude, tanpa pengaturan verifikasi sumber yang lebih rinci.

Kerentanan Kedua: Kerentanan XSS berbasis DOM pada komponen CAPTCHA Arkose Labs Anthropic menggunakan penyedia CAPTCHA pihak ketiga Arkose Labs, di mana komponen CAPTCHA-nya dihosting di a-cdn.claude.ai—sebuah subdomain yang termasuk dalam lingkup kepercayaan *.claude.ai. Peneliti keamanan menemukan kerentanan XSS berbasis DOM di komponen CAPTCHA versi lama: komponen tersebut tidak pernah memverifikasi identitas pengirim saat menerima pesan eksternal (tidak memeriksa event.origin), dan langsung merender string yang dapat dikontrol pengguna sebagai HTML, tanpa melakukan pembersihan.

Rantai Serangan Lengkap: Korban mengunjungi halaman web berbahaya → Latar belakang memuat iframe Arkose yang mengandung kerentanan XSS secara diam-diam → Menyuntikkan Payload berbahaya untuk dieksekusi di domain a-cdn.claude.ai → Memanfaatkan kepercayaan subdomain untuk mengirim Prompt berbahaya ke ekstensi Claude dan mengeksekusinya secara otomatis. Seluruh proses dilakukan di dalam iframe tersembunyi yang tidak terlihat, dan korban sama sekali tidak menyadarinya.

Apa yang Dapat Dilakukan Penyerang: Akun Sepenuhnya Dikuasai Tanpa Disadari

Setelah serangan berhasil, penyerang dapat melakukan operasi berikut pada akun korban, tanpa memerlukan izin atau klik dari pengguna:

· Mencuri token akses Gmail (dapat mengakses Gmail dan kontak secara permanen)

· Membaca semua dokumen di Google Drive

· Mengekspor riwayat obrolan lengkap Claude

· Mengirim email atas nama korban

· Membuka tab baru di latar belakang, membuka sidebar Claude, dan mengeksekusi perintah apa pun

Status Perbaikan dan Rekomendasi Keamanan

Kerentanan ini telah diperbaiki secara menyeluruh: Anthropic memperbaiki ekstensi Claude Chrome pada 15 Januari 2026, versi baru hanya mengizinkan permintaan dari untuk diteruskan; Arkose Labs memperbaiki kerentanan XSS pada 19 Februari 2026, dengan pengujian ulang pada 24 Februari 2026 memastikan masalah telah teratasi. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna yang masih menggunakan versi lama untuk segera memperbarui.

GoPlus mengajukan rekomendasi keamanan berikut: pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude, dan pastikan nomor versinya adalah 1.0.41 atau lebih; waspadai tautan phishing dari sumber yang tidak dikenal; aplikasi AI Agent harus mematuhi “prinsip hak akses minimum”; untuk operasi sensitif tinggi, harus menerapkan mekanisme konfirmasi kedua secara manual (Human-in-the-loop).

Pertanyaan Umum

Bagaimana cara memastikan versi ekstensi Claude Chrome saya aman?

Pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude dan periksa nomor versinya. Jika versi 1.0.41 atau lebih, kerentanan telah diperbaiki; jika di bawah 1.0.41, segera perbarui atau instal ulang versi terbaru.

Apakah kerentanan ini memerlukan klik aktif pengguna pada tautan berbahaya untuk memicu?

Tidak perlu. Selama pengguna mengunjungi halaman web berbahaya, serangan dapat dieksekusi secara diam-diam di latar belakang, tanpa memerlukan klik, izin, atau konfirmasi apa pun. Seluruh rantai serangan diselesaikan di dalam iframe tersembunyi, dan korban sepenuhnya tidak menyadarinya.

Anthropic telah menyelesaikan perbaikan, mengapa masih perlu diperbarui?

Sebagian pengguna mungkin tidak mengaktifkan pembaruan otomatis untuk ekstensi browser, sehingga masih menggunakan versi lama di bawah 1.0.41. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna tersebut untuk secara aktif memeriksa versi dan memperbarui secara manual demi memastikan keamanan.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Hack Kelp DAO Dikaitkan dengan Lazarus Group; Domain eth.limo Dibajak via Social Engineering

LayerZero melaporkan bahwa eksploitasi Kelp DAO, yang dikaitkan dengan Kelompok Lazarus dari Korea Utara, menyebabkan kerugian sebesar $292 juta token rsETH akibat kerentanan pada jaringan verifikator desentralisasinya. Selain itu, eth.limo mengalami pembajakan domain akibat serangan social engineering, namun DNSSEC mencegah kerusakan yang lebih parah.

GateNews3jam yang lalu

Peretasan DeFi Memicu $9 Miliar Arus Keluar dari Aave karena Token yang Dicuri Digunakan sebagai Agunan

Peretasan baru-baru ini yang menguras hampir $300 juta dari sebuah proyek kripto menyebabkan krisis likuiditas di Aave, sehingga pengguna menarik sekitar $9 miliar. Kekhawatiran atas kualitas agunan mendorong penarikan besar-besaran, menyoroti risiko dalam pinjaman DeFi.

GateNews4jam yang lalu

Serangan Phishing Ethereum Menguras $585K Dari Empat Pengguna, Satu Korban Kehilangan $221K WBTC

Sebuah serangan phishing Ethereum yang terkoordinasi menguras $585,000 dari empat korban, dengan mengeksploitasi izin pengguna melalui tautan yang menipu. Insiden ini menyoroti hilangnya dana secara cepat melalui rekayasa sosial, bahkan ketika tampak seolah sah.

GateNews5jam yang lalu

Perhatikan konten penandatanganan! Vercel terkena peretasan tebusan sebesar 2 juta dolar AS, keamanan frontend protokol kripto mendapat peringatan keras

Platform pengembangan cloud Vercel mengalami peretasan pada 19 April; pelaku memperoleh hak akses melalui alat AI pihak ketiga yang digunakan oleh karyawan, dan mengancam melakukan pemerasan sebesar 2 juta dolar AS. Meskipun data sensitif tidak diakses, data lain mungkin telah dimanfaatkan. Kejadian ini memicu kekhawatiran keamanan di komunitas kripto; Vercel saat ini sedang melakukan penyelidikan dan menyarankan pengguna untuk mengganti kunci.

ChainNewsAbmedia7jam yang lalu

KelpDAO Kehilangan $290M dalam Serangan LayerZero di Lapisan Lazarus Group

KelpDAO mengalami kerugian sebesar $290 juta akibat pelanggaran keamanan yang canggih terkait dengan Grup Lazarus. Serangan tersebut mengeksploitasi kelemahan konfigurasi pada sistem verifikasi mereka dan menyoroti risiko bergantung pada satu pengaturan verifikasi titik tunggal. Para ahli industri menekankan perlunya konfigurasi keamanan yang lebih baik dan verifikasi berlapis untuk mencegah insiden di masa mendatang.

CryptoFrontier8jam yang lalu

LayerZero menanggapi kejadian 2,92 miliar Kelp DAO: Kelp menetapkan konfigurasi DVN 1-of-1 pilihannya sendiri, peretasnya adalah Lazarus Korea Utara

LayerZero mengeluarkan pernyataan terkait insiden peretasan senilai 292 juta dolar AS yang menimpa Kelp DAO, menuduh bahwa konfigurasi Kelp yang memilih 1-of-1 DVN membuat insiden tersebut menjadi mungkin, dan pelakunya adalah grup Lazarus Korea Utara. LayerZero menegaskan bahwa insiden ini berasal dari pilihan konfigurasi, dan bahwa pihaknya tidak akan lagi mendukung pengaturan rentan seperti itu. Selain itu, tanggung jawab masih menjadi perdebatan, dan pihaknya tidak memberikan rencana kompensasi.

ChainNewsAbmedia8jam yang lalu
Komentar
0/400
Tidak ada komentar