GoPlus виявив критично небезпечну вразливість у Claude Chrome; Gmail і Drive можуть тихо викрадатися

Claude Chrome漏洞

Безпечна моніторингова платформа GoPlus 27 березня випустила високий рівень тривоги, вказуючи на те, що розширення браузера Anthropic Claude Chrome має високий ризик вразливості до ін’єкцій Prompt, що впливає на встановлення версій нижче 1.0.41, охоплюючи понад 3 мільйони користувачів. Зловмисники можуть читати документи Google Drive, красти бізнес-токени та надсилати електронні листи від імені користувачів.

Принцип вразливості: поєднання двох слабкостей формує повний ланцюг атаки

Claude Chrome高危漏洞

Ця вразливість складається з поєднання двох незалежних безпекових дефектів, які утворюють шлях високого ризику атаки.

Перша слабкість: занадто широкий піддоменний довірчий механізм розширення Claude Chrome дозволяє повідомленням із усіх *.claude.ai піддоменів проходити, при цьому один тип повідомлень onboarding_task може безпосередньо приймати зовнішні Prompt і передавати їх на виконання Claude, без більш детальної перевірки джерела.

Друга слабкість: уразливість DOM-based XSS у компоненті перевірки Arkose Labs Anthropic використовує стороннього постачальника перевірки Arkose Labs, чий компонент CAPTCHA розміщений на a-cdn.claude.ai — піддомені, що належить до зони довіри *.claude.ai. Дослідники безпеки виявили уразливість DOM-based XSS у старій версії компонента CAPTCHA: компонент ніколи не перевіряв особу відправника при отриманні зовнішніх повідомлень (не перевіряючи event.origin) і безпосередньо рендерив контрольовані користувачем рядки як HTML, не проводячи жодної очистки.

Повний ланцюг атаки: жертва відвідує шкідливу веб-сторінку → у фоновому режимі безшумно завантажується Arkose iframe з XSS уразливістю → ін’єкція шкідливого Payload виконується в домені a-cdn.claude.ai → використання довіри піддомену для надсилання шкідливого Prompt розширенню Claude та автоматичне виконання. Увесь процес відбувається в невидимому прихованому iframe, жертва повністю не усвідомлює.

Що можуть зробити зловмисники: повне захоплення акаунту без відчуття

Якщо атака буде успішною, зловмисники можуть виконати наступні дії з акаунтом жертви без жодного дозволу або кліка з боку користувача:

· Крадіжка токенів доступу до Gmail (можливість постійного доступу до Gmail, контактів)

· Читання всіх документів у Google Drive

· Експорт повної історії чатів Claude

· Надсилання електронних листів від імені жертви

· Створення нових вкладок у фоновому режимі, відкриття бічної панелі Claude та виконання будь-яких команд

Стан виправлення та безпекові рекомендації

Цю вразливість було повністю виправлено: Anthropic 15 січня 2026 року виправила розширення Claude Chrome, нова версія дозволяє проходити лише запити з ; Arkose Labs 19 лютого 2026 року виправила уразливість XSS, повне повторне тестування 24 лютого 2026 року підтвердило вирішення проблеми. Попередження GoPlus має на меті нагадати користувачам, які все ще використовують старі версії, про необхідність термінового оновлення.

GoPlus пропонує такі безпекові рекомендації: перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перевірте номер версії, якщо версія 1.0.41 або вище; будьте обережні з фішинговими посиланнями з невідомих джерел; програми AI Agent повинні дотримуватись принципу “мінімальних прав”; під час проведення операцій з високою чутливістю слід вводити механізм подвійного підтвердження (Human-in-the-loop).

Поширені запитання

Як підтвердити, що моя версія розширення Claude Chrome є безпечною?

Перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перегляньте номер версії. Якщо версія 1.0.41 або вище, вразливість виправлена; якщо нижче 1.0.41, будь ласка, терміново оновіть або перевстановіть останню версію.

Чи потрібно, щоб користувач активно натискав на шкідливі посилання, щоб це спрацювало?

Не потрібно. Як тільки користувач відвідує шкідливу веб-сторінку, атака може виконуватись у фоновому режимі, без жодних кліків, дозволів або підтверджень. Увесь ланцюг атаки відбувається в прихованому iframe, жертва повністю не усвідомлює.

Anthropic закінчила виправлення, чому все ще потрібно оновлювати?

Деякі користувачі можуть не активувати автоматичне оновлення розширення браузера, внаслідок чого вони все ще використовують старі версії нижче 1.0.41. Попередження GoPlus має на меті нагадати цим користувачам про необхідність активного підтвердження версії та ручного оновлення для забезпечення безпеки.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Lattice оголошує про припинення роботи: Redstone закриється 16 травня, користувачі мають обмежений термін для зняття коштів

Інфраструктурний розробник ігор типу «play-to-earn» Lattice оголосив, що 15 травня припинить роботу, та попередив користувачів щодо необхідності вивести кошти. Після зупинки кошти за контрактами неможливо буде вивести через L1-контракти; лише кошти з особистих гаманців можна буде повернути. Lattice протягом п’яти років не змогла реалізувати комерційну модель, тож у підсумку вирішила закритися, але його фреймворк MUD і гра DUST продовжать працювати.

MarketWhisper6хв. тому

Користувач втрачає $316K USDC після підписання зловмисної транзакції Malicious Permit2, GoPlus попереджає

Користувач втратив $316,000 у USDC через зловмисну транзакцію Permit2, що підкреслює вразливості механізмів схвалення токенів. GoPlus Security закликає користувачів уникати фішингу, дотримуючись ключових практик безпеки, та встановити її захисне розширення.

GateNews1год тому

Cow Protocol зазнав DNS-хаюдження, користувачам потрібно негайно відкликати повноваження

DEX-агрегаторська платформа Cow Swap, яку створено протоколом Cow Protocol, 14 квітня зіткнулася з DNS-караденням (hijacking). Зловмисники підмінили записи доменних імен, перенаправивши трафік користувачів на фальшивий сайт, а також розгорнули програму для очищення гаманців. Cow DAO одразу призупинив сервіс і порадив користувачам відкликати авторизації. Ця подія не вплинула на смартконтракти протоколу, однак користувачам слід бути обережними щодо пов’язаних ризиків і перевірити історію транзакцій.

MarketWhisper2год тому

Сповіщення про безпеку щодо проблем із CoW Swap після виявлення фронтенд-атаки Blockaid

Blockaid виявив атаку на фронтенд CoW Swap, позначивши його домен як шкідливий. Користувачам рекомендують припинити взаємодію, відкликати авторизації гаманця та дочекатися подальших оновлень від команди CoW Swap.

GateNews7год тому

Фонд Ethereum також використовує його! Інтерфейс CoW Swap було зламано, лідери DeFi радять відкликати (revoke) авторизацію

Платформа DeFi для Ethereum CoW Swap 14 квітня зіткнулася з DNS-«карадженням» (hijacking), через що користувачі можуть наражатися на фішингові ризики. Хоча сам протокол не було зламано, ризик атак на фронтенд залишається високим. У галузі радять користувачам скасувати надані дозволи до того, як вони здійснюватимуть подальші дії. CoW Swap надає функцію пакетних транзакцій і протидіє атакам MEV; її безпековий інцидент може вплинути на всю DeFi-екосистему.

ChainNewsAbmedia8год тому
Прокоментувати
0/400
Немає коментарів