GoPlus 發現 Claude Chrome 高危漏洞,Gmail 與 Drive 可被無聲竊取

Market Whisper

Claude Chrome漏洞

安全監控平台 GoPlus 於 3 月 27 日發出高危警報,指出 Anthropic Claude Chrome 瀏覽器擴充功能存在高危 Prompt 注入漏洞,影響低於 1.0.41 版本的安裝,覆蓋用戶超過 300 萬。攻擊者可讀取 Google Drive 文件、竊取業務 Token 並以用戶身分發送電子郵件。

漏洞原理:兩個弱點結合形成完整攻擊鏈

Claude Chrome高危漏洞

此次漏洞由兩個獨立的安全缺陷組合後構成高危攻擊路徑。

第一個弱點:Claude Chrome 擴充功能的過寬子網域信任 Claude Chrome 擴充功能的訊息傳遞機制允許來自所有 *.claude.ai 子網域的指令通過,其中一個訊息類型 onboarding_task 可直接接受外部 Prompt 並交由 Claude 執行,未設置更精細的來源驗證。

第二個弱點:Arkose Labs 驗證碼元件的 DOM-based XSS 漏洞 Anthropic 使用第三方驗證碼供應商 Arkose Labs,其 CAPTCHA 元件託管於 a-cdn.claude.ai——一個屬於 *.claude.ai 信任範圍的子網域。安全研究人員在舊版 CAPTCHA 元件中發現一個 DOM-based XSS 漏洞:元件接收外部訊息時從未驗證發送者身分(未檢查 event.origin),且將用戶可控字串直接渲染為 HTML,未進行任何清理處理。

完整攻擊鏈路:受害者訪問惡意網頁 → 後台靜默加載含 XSS 漏洞的 Arkose iframe → 注入惡意 Payload 在 a-cdn.claude.ai 域內執行 → 利用子網域信任白名單向 Claude 擴充功能發送惡意 Prompt 並自動執行。整個過程在不可見的隱藏 iframe 中完成,受害者完全無從察覺。

攻擊者能做什麼:帳號被無感知完全接管

一旦攻擊成功,攻擊者可對受害者帳號執行以下操作,且全程不需任何使用者授權或點擊:

· 竊取 Gmail 存取權令牌(可持久化訪問 Gmail、聯絡人)

· 讀取 Google Drive 中的所有文件

· 匯出 Claude 完整聊天記錄

· 以受害者身分發送電子郵件

· 在後台建立新標籤頁、開啟 Claude 側邊欄並執行任意指令

修復狀態與安全建議

此漏洞已完成全面修復:Anthropic 於 2026 年 1 月 15 日修補 Claude Chrome 擴充功能,新版本僅允許來自 的請求通過;Arkose Labs 於 2026 年 2 月 19 日修復 XSS 漏洞,全面複測於 2026 年 2 月 24 日確認問題解決。GoPlus 此次警報旨在提醒仍使用舊版本的用戶及時升級。

GoPlus 提出以下安全建議:前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序,確認版本號碼為 1.0.41 或以上;警惕來自不明來源的釣魚鏈接;AI Agent 應用應遵循「最小權限原則」;涉及高敏感操作時應引入人工二次確認(Human-in-the-loop)機制。

常見問題

如何確認我的 Claude Chrome 擴充功能版本是否安全?

前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序並查看版本號碼。若版本為 1.0.41 或以上,漏洞已修復;若低於 1.0.41,請立即更新或重新安裝最新版本。

此漏洞需要用戶主動點擊惡意連結才會觸發嗎?

不需要。只要用戶訪問了惡意網頁,攻擊即可在後台靜默執行,無需任何點擊、授權或確認操作。整個攻擊鏈在隱藏的 iframe 中完成,受害者完全無法察覺。

Anthropic 已完成修復,為何仍需更新?

部分用戶可能未開啟瀏覽器擴充功能的自動更新,導致仍在使用低於 1.0.41 的舊版本。GoPlus 的警報旨在提醒這部分用戶主動確認版本並手動升級,以確保安全。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

幣圈最瞎劫案?駭客鑄造10億鎂DOT幣,但只偷到23萬鎂

駭客利用 Hyperbridge 跨鏈橋漏洞鑄造10億枚 Polkadot (DOT) 代幣,名義價值超11.9億美元,但因流動性不足,最終僅套現約23.7萬美元。攻擊是因為智能合約未正確驗證訊息,讓駭客成功竊取管理權並鑄幣。事件突顯市場流動性在套利成功中的關鍵角色。

CryptoCity10小時前

假冒 Ledger Live App 從跨多個區塊鏈的 50+ 名用戶竊取 950 萬美元

在蘋果的 App Store 上出現一款竄改的 Ledger Live 應用,透過竊取錢包資訊,從超過 50 名用戶手中詐走了 950 萬美元。這起事件牽涉重大損失,影響到主要投資人,引發人們對 App Store 安全性的擔憂,並促使外界討論可能對 Apple 提起訴訟。

GateNews11小時前

遭批凍結USDC速度太慢!Circle CEO:一定等法院命令才凍,拒絕私自凍結

Circle 執行長 Jeremy Allaire 表明,除非接獲法院命令或執法要求,否則公司不會主動凍結錢包位址。即便面臨駭客洗錢爭議與社群抨擊,Circle 仍堅持遵循法治原則營運。 Jeremy Allaire 確立 Circle 執法底線 ----------------------------- 在全球加密貨幣市場風起雲湧之際,穩定幣發行商 Circle 的執行長 Jeremy Allaire 於南韓首爾的一場記者會上,針對市場最敏感的「資產凍結」議題發表了明確立場。他指出,Circle 雖然擁有技術手段可以凍結特定錢包位址,但除非收到法院命令或執法部門的正式指示,否則公司不

CryptoCity13小時前

攻擊者利用橋接版波卡漏洞將 $269K 轉移到 Tornado Cash

4月15日,Arkham 報告稱,利用 Bridged Polkadot 漏洞的攻擊者已將約 269,000 美元的贓款轉入 Tornado Cash,這使得資產追蹤更加困難。

GateNews13小時前

比特幣開發者提出 BIP 361 以防禦量子運算威脅

比特幣開發者提出了 BIP 361,透過凍結易受影響的地址來保護網路,抵禦量子電腦風險。該提案包含分階段計畫,協助使用者遷移到具備量子安全性的錢包,但也引發了關於使用者控制權與安全性的爭論。

GateNews13小時前

駭客利用 Obsidian 外掛程式,透過區塊鏈 C2 散播 PHANTOMPULSE 木馬程式

Elastic Security Labs 揭露,威脅行為者在 LinkedIn 和 Telegram 上冒充風險投資公司,以部署名為 PHANTOMPULSE 的 Windows RAT,並使用 Obsidian 記事本保管庫(note vaults)進行攻擊,而 Elastic Defend 已成功阻擋。

GateNews15小時前
留言
0/400
暫無留言