GoPlus اكتشفت ثغرة خطيرة في Claude Chrome، يمكن سرقة Gmail و Drive بشكل صامت.

Claude Chrome漏洞

منصة المراقبة الأمنية GoPlus أطلقت في 27 مارس إنذارًا عالي الخطورة، مشيرةً إلى وجود ثغرة حقن Prompt عالية الخطورة في إضافة متصفح Anthropic Claude Chrome، تؤثر على عمليات التثبيت لأقل من الإصدار 1.0.41، وتغطي مستخدمين يزيد عددهم عن 3 ملايين. يمكن للمهاجمين قراءة ملفات Google Drive، وسرقة رموز الأعمال (Business Token)، وإرسال رسائل بريد إلكتروني باسم المستخدم.

مبدأ عمل الثغرة: ضعفان يتكاتفان لتشكيل سلسلة هجوم كاملة

Claude Chrome高危漏洞

تتكون هذه الثغرة من مسار هجوم عالي الخطورة ناتج عن دمج عيبين أمنيين مستقلين.

أول ضعف: آلية تمرير الرسائل في نطاقات فرعية واسعة جدًا تثق بها إضافة Claude Chrome تسمح بالأوامر القادمة من جميع نطاقات *.claude.ai الفرعية بالمرور؛ إذ يمكن لنوع رسالة onboarding_task أن يقبل Prompt خارجيًا مباشرةً ويتم تمريره إلى Claude للتنفيذ، دون إعداد تحقق أدق للمصدر.

الضعف الثاني: ثغرة DOM-based XSS في مكوّن التحقق من Arkose Labs تستخدم Anthropic مزودًا تابعًا لجهة خارجية لرموز التحقق CAPTCHA من Arkose Labs، حيث يتم استضافة مكوّن CAPTCHA على a-cdn.claude.ai—وهو نطاق فرعي ضمن نطاق الثقة الخاص بـ *.claude.ai. اكتشف باحثون أمنيون ثغرة DOM-based XSS في نسخة أقدم من مكوّن CAPTCHA: إذ لا يقوم المكوّن أبدًا بالتحقق من هوية المُرسل عند استقبال رسائل خارجية (لا يتحقق من event.origin)، كما يقوم بعرض سلاسل نصية يمكن للمستخدم التحكم بها مباشرةً كـ HTML دون إجراء أي عملية تنظيف.

سلسلة الهجوم الكاملة: يقوم الضحية بزيارة صفحة ويب خبيثة → تحميل Arkose iframe الذي يحتوي على ثغرة XSS بشكل صامت في الخلفية → حقن حمولة خبيثة (Payload) للتنفيذ داخل نطاق a-cdn.claude.ai → استغلال قائمة السماح الخاصة بالنطاقات الفرعية الموثوقة لإرسال Prompt خبيث إلى إضافة Claude للتنفيذ التلقائي. تتم العملية بأكملها داخل iframe مخفي غير مرئي، ولا يملك الضحية أي وسيلة لمعرفة ذلك.

ماذا يمكن للمهاجم فعله: الاستيلاء الكامل على الحساب دون إحساس الضحية

بمجرد نجاح الهجوم، يمكن للمهاجم تنفيذ الإجراءات التالية على حساب الضحية، دون الحاجة إلى أي موافقة أو نقر من المستخدم طوال الوقت:

· سرقة رموز الوصول إلى Gmail (يمكنها الوصول المستمر إلى Gmail وجهات الاتصال)

· قراءة جميع الملفات الموجودة في Google Drive

· تصدير السجلات الكاملة للمحادثات في Claude

· إرسال رسائل بريد إلكتروني باسم الضحية

· إنشاء صفحة تبويب جديدة في الخلفية، وفتح الشريط الجانبي لـ Claude وتنفيذ أي أوامر

حالة الإصلاح وتوصيات الأمان

تم إكمال الإصلاح الشامل لهذه الثغرة: قامت Anthropic بإصلاح إضافة Claude Chrome في 15 يناير 2026، حيث لا يسمح الإصدار الجديد إلا بالطلبات الواردة من ؛ وقد قامت Arkose Labs بإصلاح ثغرة XSS في 19 فبراير 2026، مع إعادة اختبار شاملة في 24 فبراير 2026 للتأكيد على حل المشكلة. تهدف تنبيه GoPlus إلى تذكير المستخدمين الذين ما زالوا يستخدمون الإصدارات القديمة بالترقية في الوقت المناسب.

تقترح GoPlus توصيات أمان التالية: انتقل إلى chrome://extensions في متصفح Chrome، وابحث عن إجراء إضافة Claude، وتأكد أن رقم الإصدار هو 1.0.41 أو أعلى؛ انتبه لروابط التصيّد الاحتيالية القادمة من مصادر غير معروفة؛ يجب أن تتبع تطبيقات AI Agent مبدأ «أقل قدر من الصلاحيات»؛ وعند التعامل مع عمليات عالية الحساسية ينبغي إدخال آلية تأكيد ثانوي يدوي (Human-in-the-loop).

الأسئلة الشائعة

كيف أتأكد مما إذا كانت إضافة Claude Chrome الخاصة بي آمنة؟

اذهب إلى chrome://extensions في متصفح Chrome، وابحث عن إضافة Claude للتحقق من رقم الإصدار. إذا كان الإصدار 1.0.41 أو أعلى، فقد تم إصلاح الثغرة؛ وإذا كان أقل من 1.0.41، فيرجى التحديث فورًا أو إعادة تثبيت أحدث إصدار.

هل تحتاج هذه الثغرة إلى قيام المستخدم بالنقر يدويًا على رابط خبيث حتى يتم تفعيلها؟

لا. فقط بمجرد زيارة المستخدم لصفحة الويب الخبيثة يمكن تنفيذ الهجوم صامتًا في الخلفية دون أي نقر أو تفويض أو إجراءات تأكيد. تتم سلسلة الهجوم كاملة داخل iframe مخفي، ولا يستطيع الضحية ملاحظتها على الإطلاق.

لقد أكملت Anthropic الإصلاح، فلماذا ما زال يلزم التحديث؟

قد لا يقوم بعض المستخدمين بتفعيل التحديث التلقائي لإضافات المتصفح، مما يؤدي إلى استمرار استخدامهم لإصدار قديم أقل من 1.0.41. تهدف تنبيهات GoPlus إلى تذكير هذه الفئة من المستخدمين بالتحقق يدويًا من الإصدار والترقية يدويًا لضمان الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

Curve Finance 因 rsETH 被黑而暂停 LayerZero 基础设施

Curve Finance 已因涉及 rsETH 的安全事件,暂时暂停其 LayerZero 基础设施。该协议正在调查该问题,这会影响某些跨链桥接操作,而其他操作将继续按正常进行。

GateNewsمنذ 42 د

مستغل KelpDAO يقترض $195M ETH من Aave، ينخفض TVL بمقدار $6.28B مع سحب الحيتان للأموال

رسالة أخبار بوابة، اقترض مستغل KelpDAO أكثر من 82,600 ETH ($195M) من Aave باستخدام RSETH كضمان، مما أدى إلى ظهور ديون معدومة على Aave. بعد وقوع هذا الحادث، سحب عدد كبير من الحيتان الأموال من Aave، مما تسبب في انخفاض إجمالي القيمة المقفلة (TVL) من $26.396B إلى $20.114B، أي بانخفاض قدره $6.28B.

GateNewsمنذ 3 س

Monad 联合创始人建议对抵押品存入实施动态上限以降低遭受黑客攻击的风险

凯奥恩·霍恩(Keone Hon)认为,汇聚式借贷协议应在抵押资产增加方面实施逐步的速率限制,以在黑客攻击期间降低风险。他表示,这可能本可以避免重大损失,正如 rsETH 存款人所见。

GateNewsمنذ 6 س

香港警方警告“AI 量化交易”加密诈骗:女子损失 770 万港元

警方在香港披露了一起加密货币诈骗案件:一名女性通过 Telegram 被冒充投资专家的诈骗分子骗走了 770 万港元。诈骗分子声称可通过人工智能交易带来高额回报。警方提醒公众,投资加密货币存在相关风险。

GateNewsمنذ 7 س

يقوم اتحاد مورفو بإيقاف جسر الربط عبر السلاسل MORPHO OFT الخاص بـ MORPHO على Arbitrum بعد أحداث Kelp DAO و LayerZero

قام اتحاد مورفو مؤقتًا بتعليق جسر الربط عبر السلاسل OFT الخاص برموز MORPHO على Arbitrum بسبب مشكلات حديثة تتعلق بـ Kelp DAO و LayerZero Bridge، وذلك ريثما يتم تأكيد سبب حادثة rsETH.

GateNewsمنذ 7 س

كَمِينو يوقف التعاملات مع الأصول المرتبطة بـ LayerZero مؤقتًا ويغلق وظائف الإيداع والإقراض

كَمِينو أوقفت مؤقتًا التعاملات مع الرموز المرتبطة بـ LayerZero كإجراء احترازي، مع السماح بالسحوبات وتسديد الديون. يؤكدون أن هذا الإجراء يندرج ضمن إدارة المخاطر وأن أموال المستخدمين في أمان.

GateNewsمنذ 12 س
تعليق
0/400
لا توجد تعليقات