GoPlus виявив критично небезпечну вразливість у Claude Chrome; Gmail і Drive можуть тихо викрадатися

Claude Chrome漏洞

Безпечна моніторингова платформа GoPlus 27 березня випустила високий рівень тривоги, вказуючи на те, що розширення браузера Anthropic Claude Chrome має високий ризик вразливості до ін’єкцій Prompt, що впливає на встановлення версій нижче 1.0.41, охоплюючи понад 3 мільйони користувачів. Зловмисники можуть читати документи Google Drive, красти бізнес-токени та надсилати електронні листи від імені користувачів.

Принцип вразливості: поєднання двох слабкостей формує повний ланцюг атаки

Claude Chrome高危漏洞

Ця вразливість складається з поєднання двох незалежних безпекових дефектів, які утворюють шлях високого ризику атаки.

Перша слабкість: занадто широкий піддоменний довірчий механізм розширення Claude Chrome дозволяє повідомленням із усіх *.claude.ai піддоменів проходити, при цьому один тип повідомлень onboarding_task може безпосередньо приймати зовнішні Prompt і передавати їх на виконання Claude, без більш детальної перевірки джерела.

Друга слабкість: уразливість DOM-based XSS у компоненті перевірки Arkose Labs Anthropic використовує стороннього постачальника перевірки Arkose Labs, чий компонент CAPTCHA розміщений на a-cdn.claude.ai — піддомені, що належить до зони довіри *.claude.ai. Дослідники безпеки виявили уразливість DOM-based XSS у старій версії компонента CAPTCHA: компонент ніколи не перевіряв особу відправника при отриманні зовнішніх повідомлень (не перевіряючи event.origin) і безпосередньо рендерив контрольовані користувачем рядки як HTML, не проводячи жодної очистки.

Повний ланцюг атаки: жертва відвідує шкідливу веб-сторінку → у фоновому режимі безшумно завантажується Arkose iframe з XSS уразливістю → ін’єкція шкідливого Payload виконується в домені a-cdn.claude.ai → використання довіри піддомену для надсилання шкідливого Prompt розширенню Claude та автоматичне виконання. Увесь процес відбувається в невидимому прихованому iframe, жертва повністю не усвідомлює.

Що можуть зробити зловмисники: повне захоплення акаунту без відчуття

Якщо атака буде успішною, зловмисники можуть виконати наступні дії з акаунтом жертви без жодного дозволу або кліка з боку користувача:

· Крадіжка токенів доступу до Gmail (можливість постійного доступу до Gmail, контактів)

· Читання всіх документів у Google Drive

· Експорт повної історії чатів Claude

· Надсилання електронних листів від імені жертви

· Створення нових вкладок у фоновому режимі, відкриття бічної панелі Claude та виконання будь-яких команд

Стан виправлення та безпекові рекомендації

Цю вразливість було повністю виправлено: Anthropic 15 січня 2026 року виправила розширення Claude Chrome, нова версія дозволяє проходити лише запити з ; Arkose Labs 19 лютого 2026 року виправила уразливість XSS, повне повторне тестування 24 лютого 2026 року підтвердило вирішення проблеми. Попередження GoPlus має на меті нагадати користувачам, які все ще використовують старі версії, про необхідність термінового оновлення.

GoPlus пропонує такі безпекові рекомендації: перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перевірте номер версії, якщо версія 1.0.41 або вище; будьте обережні з фішинговими посиланнями з невідомих джерел; програми AI Agent повинні дотримуватись принципу “мінімальних прав”; під час проведення операцій з високою чутливістю слід вводити механізм подвійного підтвердження (Human-in-the-loop).

Поширені запитання

Як підтвердити, що моя версія розширення Claude Chrome є безпечною?

Перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перегляньте номер версії. Якщо версія 1.0.41 або вище, вразливість виправлена; якщо нижче 1.0.41, будь ласка, терміново оновіть або перевстановіть останню версію.

Чи потрібно, щоб користувач активно натискав на шкідливі посилання, щоб це спрацювало?

Не потрібно. Як тільки користувач відвідує шкідливу веб-сторінку, атака може виконуватись у фоновому режимі, без жодних кліків, дозволів або підтверджень. Увесь ланцюг атаки відбувається в прихованому iframe, жертва повністю не усвідомлює.

Anthropic закінчила виправлення, чому все ще потрібно оновлювати?

Деякі користувачі можуть не активувати автоматичне оновлення розширення браузера, внаслідок чого вони все ще використовують старі версії нижче 1.0.41. Попередження GoPlus має на меті нагадати цим користувачам про необхідність активного підтвердження версії та ручного оновлення для забезпечення безпеки.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Порушення в Vercel пов’язують із компрометацією AI-інструмента Context.ai: зростає ризик для криптографічних фронтендів

Vercel підтвердив порушення безпеки, спричинене скомпрометованим інструментом ШІ, що призвело до викрадення даних співробітників і клієнтів. Інцидент створює ризики для екосистеми Web3, а зловмисник намагається продати вкрадені дані за $2 мільйон. Vercel вирішує ситуацію разом із правоохоронними органами та експертами з реагування на інциденти.

GateNews28хв. тому

Керівник відділу технічних розробок Ripple: Експлойт Kelp DAO відображає компроміси в безпеці мостів

Девід Шварц, почесний технічний директор (CTO Emeritus) Ripple, проаналізував вразливості безпеки мостів після експлойту Kelp DAO на $292 мільйонів. Він зазначив, що провайдери віддавали перевагу зручності над надійною безпекою, підриваючи ключові захисні можливості. Злом Kelp DAO стався через витік приватного ключа, що було посилено спрощеною конфігурацією безпеки в їхній реалізації LayerZero.

CryptoFrontier2год тому

rsETH Міст LayerZero було вкрадено, Aave та інші протоколи терміново заморозили кошти

Kelp DAO 的 токени для повторного забезпечення ліквідності rsETH 19 квітня зазнали атаки з боку хакерів, які використали вразливість у перевірці міжланцюгових повідомлень. Це призвело до вивільнення 116,500 rsETH на адресу, контрольовану атакувальником. Кілька протоколів DeFi терміново заморозили відповідні функції, щоб протидіяти потенційним збиткам. Офіційна команда LayerZero заявила, що активно усуває вразливість, і опублікує звіт за підсумками після інциденту.

MarketWhisper2год тому

Франція: у 2025 році зафіксовано 41 викрадення, пов’язане з криптовалютою, та вторгнення в оселі

У 2025 році Франція зафіксувала 41 викрадення, пов’язане з криптовалютою, на тлі зростання «викруткових атак», що спонукало посилити безпеку навколо подій у блокчейні. Глобальні інциденти примусу зросли на 75%, а Франція лідирує за кількістю випадків. Вживаються заходи для підвищення безпеки та врегулювання занепокоєнь щодо перетворення на криптохаб.

GateNews3год тому

Домен eth.limo було викрадено, EasyDNS визнає свою першу соціальну інженерію за 28 років

eth.limo домен зазнав DNS-каптури 17 квітня; зловмисник видав себе за члена команди та успішно спонукав реєстратора доменів EasyDNS виконати відновлення облікового запису. Хоча ця подія не вплинула на користувачів, оскільки зловмисник не отримав DNSSEC-ключ, і не зміг обійти ланцюг довіри. Ця подія підкреслила ризики соціальної інженерії в криптосфері та спонукала eth.limo перейти на сервіс Domainsure, який не підтримує відновлення облікових записів, щоб посилити безпеку.

MarketWhisper3год тому

Curve Finance призупиняє запобіжні заходи для LayerZero кросчейн-трансферів, міст для CRV та crvUSD приймає обмеження

Curve Finance через атаку на пов’язані з rsETH елементи базової інфраструктури LayerZero призупинила кросчейн-функціональність, щоб запобігти ризикам, що вплинуло на кросчейн-бриджинг CRV та швидкий бриджинг crvUSD. Засновник Єгоров зазначив, що ця подія демонструє ризики «неізольованого кредитування», і запропонував як альтернативу повністю ізольований режим. Kelp DAO через атаку зазнала втрат приблизно на 292 млн доларів США, що вплинуло на кредитну активність платформи Aave.

MarketWhisper4год тому
Прокоментувати
0/400
Немає коментарів