GoPlus phát hiện lỗ hổng nghiêm trọng trên Claude Chrome, Gmail và Drive có thể bị đánh cắp một cách lén lút.

Claude Chrome漏洞

Nền tảng giám sát an toàn GoPlus đã phát đi cảnh báo nguy hiểm vào ngày 27 tháng 3, chỉ ra rằng tiện ích mở rộng trình duyệt Chrome của Anthropic Claude có lỗ hổng chèn Prompt nguy hiểm, ảnh hưởng đến các cài đặt dưới phiên bản 1.0.41, ảnh hưởng đến hơn 3 triệu người dùng. Kẻ tấn công có thể đọc tài liệu Google Drive, đánh cắp Token doanh nghiệp và gửi email từ danh tính của người dùng.

Nguyên lý lỗ hổng: Hai điểm yếu kết hợp tạo ra chuỗi tấn công hoàn chỉnh

Claude Chrome高危漏洞

Lỗ hổng này được hình thành từ sự kết hợp của hai thiếu sót bảo mật độc lập.

Điểm yếu đầu tiên: Tiện ích mở rộng Claude Chrome có độ tin cậy của miền phụ quá rộng Cơ chế truyền thông của tiện ích mở rộng Claude Chrome cho phép các lệnh từ tất cả các miền phụ *.claude.ai đi qua, trong đó một loại thông điệp onboarding_task có thể trực tiếp chấp nhận Prompt từ bên ngoài và giao cho Claude thực hiện, không thiết lập xác thực nguồn gốc chi tiết hơn.

Điểm yếu thứ hai: Lỗ hổng XSS dựa trên DOM trong thành phần CAPTCHA của Arkose Labs Anthropic sử dụng nhà cung cấp CAPTCHA bên thứ ba Arkose Labs, thành phần CAPTCHA của họ được lưu trữ tại a-cdn.claude.ai - một miền phụ thuộc phạm vi tin cậy của *.claude.ai. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng XSS dựa trên DOM trong phiên bản CAPTCHA cũ: thành phần này không bao giờ xác thực danh tính của người gửi khi nhận thông điệp từ bên ngoài (không kiểm tra event.origin), và trực tiếp hiển thị chuỗi do người dùng kiểm soát dưới dạng HTML mà không thực hiện bất kỳ xử lý làm sạch nào.

Chuỗi tấn công hoàn chỉnh: Nạn nhân truy cập trang web độc hại → Nền tảng âm thầm tải iframe của Arkose chứa lỗ hổng XSS → Tiêm Payload độc hại thực thi trong miền a-cdn.claude.ai → Lợi dụng danh sách trắng tin cậy miền phụ để gửi Prompt độc hại đến tiện ích mở rộng Claude và thực thi tự động. Toàn bộ quá trình diễn ra trong iframe ẩn không thể nhìn thấy, nạn nhân hoàn toàn không thể phát hiện.

Kẻ tấn công có thể làm gì: Tài khoản bị chiếm đoạt hoàn toàn mà không nhận biết

Khi tấn công thành công, kẻ tấn công có thể thực hiện các thao tác sau trên tài khoản của nạn nhân mà không cần bất kỳ sự cho phép hoặc nhấp chuột của người dùng:

· Đánh cắp mã truy cập Gmail (có thể truy cập liên tục vào Gmail, danh bạ)

· Đọc tất cả tài liệu trong Google Drive

· Xuất toàn bộ lịch sử trò chuyện của Claude

· Gửi email từ danh tính của nạn nhân

· Tạo tab mới trên nền tảng, mở bảng bên của Claude và thực hiện bất kỳ lệnh nào

Tình trạng khắc phục và đề xuất an toàn

Lỗ hổng này đã được khắc phục hoàn toàn: Anthropic đã sửa chữa tiện ích mở rộng Claude Chrome vào ngày 15 tháng 1 năm 2026, phiên bản mới chỉ cho phép các yêu cầu từ đi qua; Arkose Labs đã khắc phục lỗ hổng XSS vào ngày 19 tháng 2 năm 2026, và đã xác nhận vấn đề được giải quyết vào ngày 24 tháng 2 năm 2026. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng vẫn đang sử dụng phiên bản cũ cập nhật kịp thời.

GoPlus đề xuất các khuyến nghị an toàn sau: Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và xác nhận số phiên bản là 1.0.41 hoặc cao hơn; cảnh giác với các liên kết lừa đảo từ nguồn không rõ; Ứng dụng AI Agent nên tuân thủ “nguyên tắc quyền tối thiểu”; đối với các thao tác có độ nhạy cao nên áp dụng cơ chế xác nhận lần hai từ con người (Human-in-the-loop).

Câu hỏi thường gặp

Làm thế nào để xác nhận phiên bản tiện ích mở rộng Claude Chrome của tôi có an toàn không?

Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và kiểm tra số phiên bản. Nếu phiên bản là 1.0.41 hoặc cao hơn, lỗ hổng đã được khắc phục; nếu thấp hơn 1.0.41, vui lòng cập nhật ngay hoặc cài đặt lại phiên bản mới nhất.

Lỗ hổng này có cần người dùng nhấp vào liên kết độc hại mới kích hoạt không?

Không cần. Chỉ cần người dùng truy cập vào trang web độc hại, cuộc tấn công có thể âm thầm thực hiện ở nền tảng mà không cần bất kỳ nhấp chuột, cho phép hoặc xác nhận nào. Toàn bộ chuỗi tấn công diễn ra trong iframe ẩn, nạn nhân hoàn toàn không thể phát hiện.

Anthropic đã hoàn thành sửa chữa, tại sao vẫn cần cập nhật?

Một số người dùng có thể chưa bật tính năng tự động cập nhật của tiện ích mở rộng trình duyệt, dẫn đến việc vẫn sử dụng phiên bản cũ dưới 1.0.41. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng này chủ động xác nhận phiên bản và nâng cấp thủ công để đảm bảo an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Polymarket sàng lọc các dự án khởi nghiệp trong hệ sinh thái, ngăn chặn giao dịch nội gián và các hành vi thao túng thị trường

Polymarket thông báo sẽ tiến hành kiểm toán đối với một số dự án khởi nghiệp được tích hợp, các dự án này bị cáo buộc đã sử dụng thông tin tài khoản giao dịch nội gián bị nghi ngờ để hướng dẫn người dùng giao dịch. Động thái này nhằm tăng cường quản lý tuân thủ, đồng thời đáp lại sự quan ngại của bên ngoài về rủi ro giao dịch nội gián.

GateNews2giờ trước

Vào quý 1 năm 2026, các dự án Web3 mất hơn 460 triệu USD do tin tặc và lừa đảo, trong đó các cuộc tấn công lừa đảo chiếm ưu thế

Báo cáo do Hacken công bố cho thấy, trong quý 1 năm 2026, các dự án Web3 bị mất 464,5 triệu USD do tấn công của tin tặc và lừa đảo, trong đó thiệt hại do các cuộc tấn công lừa đảo (phishing) và kỹ thuật xã hội là 306 triệu USD; các trò lừa đảo nhắm vào ví phần cứng chiếm phần lớn tổn thất. Ngoài ra, các lỗ hổng hợp đồng thông minh và việc kiểm soát truy cập thất bại cũng gây ra significant thiệt hại. Về mặt quản lý, khung pháp lý của châu Âu đã nâng cao các yêu cầu giám sát an toàn.

GateNews6giờ trước

RAVE cuồng bùng nổ làm bùng phát cơn sốt coin làm giả, FF và INX vạch trần chiêu “pump and dump”

Gần đây, các altcoin, tiêu biểu là RAVE, đã khơi dậy một cơn sốt đầu tư dữ dội, nhưng một số dự án ngôi sao từ thời trước như FF và INX lại tận dụng làn sóng này để thực hiện thao tác “kéo giá xả hàng”. Bằng cách nhanh chóng đẩy mạnh giá coin để thu hút nhà đầu tư nhỏ lẻ mua vào, sau đó họ tiến hành bán tháo mạnh, khiến giá giảm nhanh chóng. Hành vi như vậy không chỉ phơi bày tình trạng khó khăn về tài chính của phía dự án mà còn làm tổn hại niềm tin của nhà đầu tư. Nhà đầu tư cần cảnh giác các tín hiệu như việc tăng giá bất thường trong thời gian ngắn để tránh rủi ro bị thao túng thị trường.

MarketWhisper9giờ trước

FBI phối hợp với Indonesia triệt phá mạng lưới lừa đảo W3LL, liên quan hơn 20 triệu đô la Mỹ

Cục Điều tra Liên bang Mỹ (FBI) phối hợp thành công với cảnh sát Indonesia để triệt phá một mạng lưới lừa đảo W3LL (phishing) qua mạng, thu giữ các thiết bị liên quan và bắt giữ các nghi phạm. Bộ công cụ lừa đảo W3LL được cung cấp với giá rẻ để tạo các trang đăng nhập giả, lợi dụng tấn công kiểu trung gian để dễ dàng vượt qua xác thực đa yếu tố, từ đó hình thành một hệ sinh thái tội phạm mạng có tổ chức. Chiến dịch lần này đánh dấu sự hợp tác của Mỹ và Indonesia trong thực thi pháp luật đối với tội phạm mạng, tuy nhiên, mối đe dọa an ninh đối với người dùng tiền mã hóa vẫn còn rất nghiêm trọng.

MarketWhisper13giờ trước

Cảnh báo khẩn cấp của Squads: đầu độc và giả mạo địa chỉ, tài khoản đa chữ ký trong danh sách trắng sẽ được triển khai

Các thỏa thuận đa chữ ký trong hệ sinh thái Solana, Squads đã đưa ra cảnh báo, chỉ ra rằng kẻ tấn công đã tiến hành một cuộc tấn công đầu độc địa chỉ nhằm vào người dùng bằng cách mạo danh tài khoản để dụ người dùng thực hiện các khoản chuyển tiền không phù hợp. Squads xác nhận rằng không có tổn thất về tài chính và nhấn mạnh đây là một cuộc tấn công kỹ thuật xã hội chứ không phải lỗ hổng của giao thức. Để ứng phó, Squads đã triển khai các biện pháp bảo vệ như hệ thống cảnh báo, nhắc nhở đối với các tài khoản không tương tác và cơ chế danh sách trắng. Sự kiện này phản ánh sự gia tăng của các mối đe dọa kỹ thuật xã hội trong hệ sinh thái Solana và đồng thời thúc đẩy các cuộc rà soát an ninh liên tục.

MarketWhisper13giờ trước

Tổ chức “trung gian trả đũa” của Hàn Quốc đứng ra nhận thực hiện tội phạm bạo lực và thu phí bằng USDT, sau khi kẻ cầm đầu bị bắt vẫn tiếp tục hoạt động

Gần đây, ở Hàn Quốc đã xuất hiện nhiều tổ chức “trung gian trả thù” sử dụng tiền mã hóa làm phương thức thanh toán. Chúng cung cấp dịch vụ đe dọa và thực hiện hành vi giết người thông qua Telegram. Mặc dù kẻ cầm đầu đã bị bắt, các quảng cáo liên quan vẫn đang được đăng. Cảnh sát đang điều tra hơn 50 vụ án và đã bắt giữ khoảng 30 người.

GateNews15giờ trước
Bình luận
0/400
Không có bình luận