GoPlus พบช่องโหว่ที่มีความเสี่ยงสูงใน Claude Chrome ซึ่งทำให้ Gmail และ Drive ถูกขโมยข้อมูลได้โดยไม่ให้ผู้ใช้รู้ตัว

MarketWhisper

Claude Chrome漏洞

แพลตฟอร์มการตรวจสอบความปลอดภัย GoPlus ได้ออกคำเตือนระดับสูงเมื่อวันที่ 27 มีนาคม โดยระบุว่ามีช่องโหว่การฉีด Prompt ที่มีความเสี่ยงสูงในส่วนขยายเบราว์เซอร์ Anthropic Claude Chrome ซึ่งมีผลกระทบต่อการติดตั้งที่ต่ำกว่าเวอร์ชัน 1.0.41 ส่งผลกระทบต่อผู้ใช้มากกว่า 3 ล้านคน ผู้โจมตีสามารถอ่านเอกสาร Google Drive ขโมยโทเค็นธุรกิจและส่งอีเมลในนามของผู้ใช้งาน

หลักการของช่องโหว่: การรวมกันของช่องโหว่สองประการสร้างเส้นทางการโจมตีที่สมบูรณ์

Claude Chrome高危漏洞

ช่องโหว่นี้เกิดจากการรวมกันของข้อบกพร่องด้านความปลอดภัยที่เป็นอิสระสองประการซึ่งสร้างเส้นทางการโจมตีที่มีความเสี่ยงสูง

ข้อบกพร่องแรก: ความไว้วางใจในซับโดเมนที่กว้างเกินไปของส่วนขยาย Claude Chrome กลไกการส่งข้อความของส่วนขยาย Claude Chrome อนุญาตให้คำสั่งจากซับโดเมน *.claude.ai ทั้งหมดผ่านไปได้ โดยหนึ่งในประเภทข้อความ onboarding_task สามารถรับ Prompt จากภายนอกได้โดยตรงและส่งต่อให้ Claude ดำเนินการโดยไม่มีการตั้งค่าการตรวจสอบแหล่งที่มาที่ละเอียดขึ้น

ข้อบกพร่องที่สอง: ช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA ของ Arkose Labs Anthropic ใช้ผู้ให้บริการ CAPTCHA ของบุคคลที่สามคือ Arkose Labs ซึ่งส่วนประกอบ CAPTCHA ของมันโฮสต์อยู่ที่ a-cdn.claude.ai—ซึ่งเป็นซับโดเมนที่อยู่ในขอบเขตความไว้วางใจของ *.claude.ai นักวิจัยด้านความปลอดภัยพบช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA รุ่นเก่า: ส่วนประกอบไม่ได้ตรวจสอบตัวตนของผู้ส่งเมื่อรับข้อความจากภายนอก (ไม่ได้ตรวจสอบ event.origin) และเรนเดอร์สตริงที่ผู้ใช้ควบคุมโดยตรงเป็น HTML โดยไม่ได้ดำเนินการทำความสะอาดใดๆ

เส้นทางการโจมตีที่สมบูรณ์: ผู้เสียหายเข้าถึงหน้าเว็บที่เป็นอันตราย → โหลด Arkose iframe ที่มีช่องโหว่ XSS ในพื้นหลังอย่างเงียบๆ → ฉีด Payload ที่เป็นอันตรายเพื่อดำเนินการในโดเมน a-cdn.claude.ai → ใช้ไวท์ลิสต์การไว้วางใจซับโดเมนเพื่อส่ง Prompt ที่เป็นอันตรายไปยังส่วนขยาย Claude และดำเนินการโดยอัตโนมัติ กระบวนการทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ทำให้ผู้เสียหายไม่สามารถรับรู้ได้เลย

สิ่งที่ผู้โจมตีสามารถทำได้: บัญชีถูกควบคุมโดยไม่รู้ตัว

เมื่อการโจมตีประสบความสำเร็จ ผู้โจมดีสามารถดำเนินการต่อบัญชีของเหยื่อได้ตามต่อไปนี้ โดยไม่ต้องมีการอนุญาตหรือคลิกจากผู้ใช้ใดๆ:

· ขโมยโทเค็นการเข้าถึง Gmail (ทำให้สามารถเข้าถึง Gmail และผู้ติดต่อได้อย่างถาวร)

· อ่านเอกสารทั้งหมดใน Google Drive

· ส่งออกประวัติการสนทนาของ Claude ทั้งหมด

· ส่งอีเมลในนามของผู้เสียหาย

· สร้างแท็บใหม่ในพื้นหลัง เปิดแถบข้าง Claude และดำเนินการคำสั่งใดๆ

สถานะการแก้ไขและคำแนะนำด้านความปลอดภัย

ช่องโหว่นี้ได้รับการแก้ไขอย่างครบถ้วน: Anthropic ได้แก้ไขส่วนขยาย Claude Chrome เมื่อวันที่ 15 มกราคม 2026 โดยเวอร์ชันใหม่อนุญาตให้เฉพาะคำขอจาก ผ่านไปได้; Arkose Labs ได้แก้ไขช่องโหว่ XSS เมื่อวันที่ 19 กุมภาพันธ์ 2026 และได้ทำการทดสอบซ้ำในวันที่ 24 กุมภาพันธ์ 2026 เพื่อยืนยันว่าปัญหาได้รับการแก้ไข คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าที่ต้องอัปเกรดทันที

GoPlus แนะนำด้านความปลอดภัยดังต่อไปนี้: ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และตรวจสอบหมายเลขเวอร์ชันว่าเป็น 1.0.41 หรือสูงกว่า; ระมัดระวังลิงก์ฟิชชิงจากแหล่งที่ไม่รู้จัก; แอปพลิเคชัน AI Agent ควรปฏิบัติตาม “หลักการสิทธิขั้นต่ำ”; ควรมีการนำกลไกการยืนยันด้วยมือ (Human-in-the-loop) เข้ามาเมื่อมีการดำเนินการที่มีความละเอียดอ่อนสูง

คำถามที่พบบ่อย

จะตรวจสอบได้อย่างไรว่าเวอร์ชันของส่วนขยาย Claude Chrome ของฉันปลอดภัยหรือไม่?

ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และดูหมายเลขเวอร์ชัน หากเวอร์ชันคือ 1.0.41 หรือสูงกว่า ช่องโหว่ได้รับการแก้ไขแล้ว; หากต่ำกว่า 1.0.41 กรุณาอัปเดตหรือติดตั้งเวอร์ชันล่าสุดทันที

ช่องโหว่นี้ต้องการให้ผู้ใช้งานคลิกลิงค์ที่เป็นอันตรายเพื่อให้เกิดการทำงานหรือไม่?

ไม่จำเป็น เพียงแค่ผู้ใช้เข้าถึงหน้าเว็บที่เป็นอันตราย การโจมตีสามารถดำเนินการในพื้นหลังได้อย่างเงียบๆ โดยไม่ต้องมีการคลิก การอนุญาตหรือการยืนยันใดๆ ทั้งสิ้น เส้นทางการโจมตีทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ผู้เสียหายจึงไม่สามารถรับรู้ได้เลย

Anthropic ได้แก้ไขแล้ว ทำไมยังต้องอัปเดต?

ผู้ใช้บางคนอาจไม่ได้เปิดการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ ส่งผลให้ยังคงใช้เวอร์ชันเก่าที่ต่ำกว่า 1.0.41 คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้กลุ่มนี้ให้ตรวจสอบเวอร์ชันด้วยตนเองและอัปเกรดเพื่อความปลอดภัย

news.article.disclaimer

btc.bar.articles

RAVE 狂飙สร้างกระแสเหรียญก็อปปี้พุ่งแรง, FF และ INX เปิดโปงกลโกง “ปั๊มแล้วเท”

ช่วงนี้เหรียญมุกที่นำโดย RAVE ได้ก่อให้เกิดกระแสการลงทุนที่ร้อนแรงอย่างดุเดือด แต่โปรเจกต์ดาราในอดีตบางส่วนอย่าง FF และ INX กลับใช้กระแสนี้เพื่อดำเนินการ “ปั่นราคาขายทิ้ง” โดยการเร่งดันราคาของเหรียญอย่างรวดเร็วเพื่อดึงดูดให้นักลงทุนรายย่อยเข้ามาซื้อ จากนั้นก็เทขายออกไปอย่างหนัก ส่งผลให้ราคาลดลงอย่างรวดเร็ว การกระทำเช่นนี้ไม่เพียงแต่สะท้อนถึงภาวะการขาดแคลนเงินทุนของทีมงานโปรเจกต์เท่านั้น แต่ยังทำลายความเชื่อมั่นของนักลงทุนด้วย นักลงทุนจำเป็นต้องระวังสัญญาณอย่างการพุ่งขึ้นผิดปกติในช่วงเวลาสั้น ๆ เพื่อหลีกเลี่ยงความเสี่ยงจากการถูกควบคุมตลาด

MarketWhisper43 นาที ที่แล้ว

FBI และอินโดนีเซียร่วมมือกันบุกทำลายเครือข่ายฟิชชิง W3LL โดยมีมูลค่าความเสียหายที่เกี่ยวข้องมากกว่า 20 ล้านดอลลาร์สหรัฐ

สหรัฐฯ FBI ร่วมมือกับตำรวจอินโดนีเซียสามารถปฏิบัติการสำเร็จในการกวาดล้างเครือข่ายฟิชชิง W3LL โดยได้ยึดอุปกรณ์ที่เกี่ยวข้องและจับกุมผู้ต้องสงสัยได้ ทั้งชุดเครื่องมือฟิชชิง W3LL จำหน่ายหน้าเข้าสู่ระบบปลอมในราคาต่ำ ใช้การโจมตีแบบคนกลางเพื่อเลี่ยงการยืนยันตัวตนแบบหลายปัจจัยได้อย่างง่ายดาย จนเกิดเป็นระบบนิเวศอาชญากรรมทางไซเบอร์ที่เป็นระเบียบ การปฏิบัติการครั้งนี้เป็นการยืนยันถึงความร่วมมือระหว่างสหรัฐฯ และอินโดนีเซียในด้านการบังคับใช้กฎหมายต่ออาชญากรรมทางไซเบอร์ อย่างไรก็ตาม ภัยคุกคามด้านความปลอดภัยสำหรับผู้ใช้สกุลเงินดิจิทัลยังคงรุนแรงอยู่

MarketWhisper4 ชั่วโมง ที่แล้ว

Squads แจ้งเตือนฉุกเฉิน: ปลอมบัญชีหลายลายเซ็นและทำพิษที่ที่อยู่ ตรวจสอบรายการที่ได้รับอนุญาต (ไวท์ลิสต์) จะเปิดใช้งานแล้ว

คำเตือนจากข้อตกลงหลายลายเซ็น (multisig) ในระบบนิเวศของ Solana โดย Squads ระบุว่า ผู้โจมตีได้ดำเนินการโจมตี Address poisoning ต่อผู้ใช้ โดยใช้บัญชีที่ปลอมแปลงเพื่อหลอกล่อให้ผู้ใช้ทำการโอนเงินที่ไม่เหมาะสม Squads ยืนยันว่าไม่มีความสูญเสียทางการเงิน และเน้นว่าเหตุการณ์นี้เป็นการโจมตีด้วยวิศวกรรมสังคม ไม่ใช่ช่องโหว่ของโปรโตคอล เพื่อรับมือกับสถานการณ์ Squads ได้ปรับใช้มาตรการป้องกัน เช่น ระบบแจ้งเตือน คำเตือนสำหรับบัญชีที่ไม่ได้โต้ตอบกัน และกลไกบัญชีที่อนุญาต (whitelist) เหตุการณ์นี้สะท้อนให้เห็นถึงการเติบโตของภัยคุกคามด้านวิศวกรรมสังคมในระบบนิเวศของ Solana และนำไปสู่การทบทวนความปลอดภัยอย่างต่อเนื่อง

MarketWhisper4 ชั่วโมง ที่แล้ว

สถาบัน “ตัวกลางเพื่อการแก้แค้น” ของเกาหลีรับดำเนินคดีอาชญากรรมรุนแรงโดยเรียกเก็บค่าบริการเป็น USDT หลังจากจับกุมหัวหน้าผู้ก่อเหตุแล้วก็ยังคงดำเนินการต่อ

เมื่อเร็วๆ นี้มีองค์กร “คนกลางเพื่อแก้แค้น” หลายแห่งในเกาหลีที่ใช้สกุลเงินดิจิทัลเป็นวิธีการชำระเงิน ซึ่งพวกเขาให้บริการข่มขู่และบริการฆาตกรรมผ่านทาง Telegram แม้ว่าตัวการหลักจะถูกจับกุมแล้ว แต่โฆษณาที่เกี่ยวข้องยังคงถูกเผยแพร่ ตำรวจสอบสวนคดีมากกว่า 50 คดี และจับกุมได้ราว 30 คน

GateNews6 ชั่วโมง ที่แล้ว

แอป Ledger ปลอมบน App Store ของ Apple ระบายเงินกองทุนเกษียณอายุ 5.9 BTC ของนักดนตรีออกไป

แอป Ledger ปลอมบน App Store ของ Apple หลอกล่อให้นักดนตรี Garrett Dutton สูญเสีย 5.9 BTC โดยการกรอกวลีเมล็ดพันธุ์ของเขา กรณีนี้ตอกย้ำถึงการหลอกลวงกระเป๋าเงินที่ยังคงดำเนินอยู่ และการเอาเปรียบความไว้วางใจ เนื่องจากบิตคอยน์ที่ถูกขโมยถูกฟอกผ่าน KuCoin

CryptoNewsFlash10 ชั่วโมง ที่แล้ว

CEX โดนเรียกค่าไถ่แต่ไม่ยอมจำนน: กระทบประมาณ 2,000 บัญชี แต่ความปลอดภัยของเงินลูกค้าไม่ได้ถูกคุกคาม

มีการแลกเปลี่ยนสกุลเงินดิจิทัลแห่งหนึ่งถูกกลุ่มอาชญากรข่มขู่เรียกค่าไถ่ โดยอ้างว่าจะเผยแพร่วิดีโอการเข้าถึงระบบภายใน การแลกเปลี่ยนยืนยันว่าไม่ได้ถูกบุกรุกอย่างเป็นระบบ ความปลอดภัยของเงินทุนลูกค้าได้รับการดูแล เนื่องจากพฤติกรรมที่ไม่เหมาะสมของพนักงานฝ่ายบริการลูกค้า ทำให้มีการเข้าถึงข้อมูลบัญชีราว 2000 บัญชี ได้ยุติสิทธิ์ที่เกี่ยวข้องแล้วและเพิ่มมาตรการควบคุมความปลอดภัย บริษัทกำลังร่วมมือกับหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนสอบสวน

GateNews14 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น