GoPlus виявив критично небезпечну вразливість у Claude Chrome; Gmail і Drive можуть тихо викрадатися

Claude Chrome漏洞

Безпечна моніторингова платформа GoPlus 27 березня випустила високий рівень тривоги, вказуючи на те, що розширення браузера Anthropic Claude Chrome має високий ризик вразливості до ін’єкцій Prompt, що впливає на встановлення версій нижче 1.0.41, охоплюючи понад 3 мільйони користувачів. Зловмисники можуть читати документи Google Drive, красти бізнес-токени та надсилати електронні листи від імені користувачів.

Принцип вразливості: поєднання двох слабкостей формує повний ланцюг атаки

Claude Chrome高危漏洞

Ця вразливість складається з поєднання двох незалежних безпекових дефектів, які утворюють шлях високого ризику атаки.

Перша слабкість: занадто широкий піддоменний довірчий механізм розширення Claude Chrome дозволяє повідомленням із усіх *.claude.ai піддоменів проходити, при цьому один тип повідомлень onboarding_task може безпосередньо приймати зовнішні Prompt і передавати їх на виконання Claude, без більш детальної перевірки джерела.

Друга слабкість: уразливість DOM-based XSS у компоненті перевірки Arkose Labs Anthropic використовує стороннього постачальника перевірки Arkose Labs, чий компонент CAPTCHA розміщений на a-cdn.claude.ai — піддомені, що належить до зони довіри *.claude.ai. Дослідники безпеки виявили уразливість DOM-based XSS у старій версії компонента CAPTCHA: компонент ніколи не перевіряв особу відправника при отриманні зовнішніх повідомлень (не перевіряючи event.origin) і безпосередньо рендерив контрольовані користувачем рядки як HTML, не проводячи жодної очистки.

Повний ланцюг атаки: жертва відвідує шкідливу веб-сторінку → у фоновому режимі безшумно завантажується Arkose iframe з XSS уразливістю → ін’єкція шкідливого Payload виконується в домені a-cdn.claude.ai → використання довіри піддомену для надсилання шкідливого Prompt розширенню Claude та автоматичне виконання. Увесь процес відбувається в невидимому прихованому iframe, жертва повністю не усвідомлює.

Що можуть зробити зловмисники: повне захоплення акаунту без відчуття

Якщо атака буде успішною, зловмисники можуть виконати наступні дії з акаунтом жертви без жодного дозволу або кліка з боку користувача:

· Крадіжка токенів доступу до Gmail (можливість постійного доступу до Gmail, контактів)

· Читання всіх документів у Google Drive

· Експорт повної історії чатів Claude

· Надсилання електронних листів від імені жертви

· Створення нових вкладок у фоновому режимі, відкриття бічної панелі Claude та виконання будь-яких команд

Стан виправлення та безпекові рекомендації

Цю вразливість було повністю виправлено: Anthropic 15 січня 2026 року виправила розширення Claude Chrome, нова версія дозволяє проходити лише запити з ; Arkose Labs 19 лютого 2026 року виправила уразливість XSS, повне повторне тестування 24 лютого 2026 року підтвердило вирішення проблеми. Попередження GoPlus має на меті нагадати користувачам, які все ще використовують старі версії, про необхідність термінового оновлення.

GoPlus пропонує такі безпекові рекомендації: перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перевірте номер версії, якщо версія 1.0.41 або вище; будьте обережні з фішинговими посиланнями з невідомих джерел; програми AI Agent повинні дотримуватись принципу “мінімальних прав”; під час проведення операцій з високою чутливістю слід вводити механізм подвійного підтвердження (Human-in-the-loop).

Поширені запитання

Як підтвердити, що моя версія розширення Claude Chrome є безпечною?

Перейдіть до chrome://extensions у браузері Chrome, знайдіть розширення Claude та перегляньте номер версії. Якщо версія 1.0.41 або вище, вразливість виправлена; якщо нижче 1.0.41, будь ласка, терміново оновіть або перевстановіть останню версію.

Чи потрібно, щоб користувач активно натискав на шкідливі посилання, щоб це спрацювало?

Не потрібно. Як тільки користувач відвідує шкідливу веб-сторінку, атака може виконуватись у фоновому режимі, без жодних кліків, дозволів або підтверджень. Увесь ланцюг атаки відбувається в прихованому iframe, жертва повністю не усвідомлює.

Anthropic закінчила виправлення, чому все ще потрібно оновлювати?

Деякі користувачі можуть не активувати автоматичне оновлення розширення браузера, внаслідок чого вони все ще використовують старі версії нижче 1.0.41. Попередження GoPlus має на меті нагадати цим користувачам про необхідність активного підтвердження версії та ручного оновлення для забезпечення безпеки.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Крипто-взломи підживлюють дебати щодо токенізації на Волл-стріт

Високопрофільні атаки в криптосфері перевіряють ризики DeFi, хоча й малоймовірно, що вони зірвуть токенізацію; інституції надають перевагу дозволеним (permissioned) мережам, тоді як ширша токенізація має взаємодіяти з DeFi; до стейблкоїнів придивляються уважніше, і можливі регуляторні наслідки у вигляді негативної реакції.

CryptoFrontier1год тому

Volo Protocol Втрачає $3,5 млн у Sui-хаці, Береться Поглинати Збитки та Заморожує Кошти Хакерів

Повідомлення Gate News, 22 квітня — Volo Protocol, оператор дохідного сейфу на Sui, оголосив учора (21 квітня), що розпочав заморожування викрадених активів після експлойту на $3,5 млн. Хакери викрали WBTC, XAUm і USDG з Volo Vaults, що стало найновішим масштабним порушенням безпеки в DeFi за місяць, який для сектора виявився історично важким у плані інцидентів.

GateNews5год тому

Французьку родину змусили переказати $820K в криптовалюті після збройного вторгнення в дім

Повідомлення Gate News, 22 квітня — Родину в Плуадальмезо, невеликому місті в Бретані, Франція, у понеділок (20 квітня), за даними The Block, було атаковано двома озброєними чоловіками в масках. Трьох дорослих утримували зв’язаними понад три години та змусили переказати приблизно 700,000 євро (приблизно $820,000) i

GateNews6год тому

Міністерство юстиції США запускає процес компенсацій для жертв шахрайства OneCoin: доступно понад $40M відшкодованих активів

Повідомлення Gate News, 22 квітня — Міністерство юстиції США оголосило про запуск процесу компенсацій для жертв криптовалютної афери OneCoin: тепер для розподілу доступно понад $40 млн у відшкодованих активах. Схема, яку з 2014 по 2019 рік вели Руja Ігнатова та Карл Себастьян Грінвуд, ошукала інвесторів по всьому світу на понад млрд.

GateNews7год тому

AI16Z, ELIZAOS: авторів позивають через звинувачення у шахрайстві на $2,6 млрд; обвал токенів на 99,9% від піку

Федеральний колективний позов звинувачує AI16Z/ELIZAOS у криптовому шахрайстві на $2,6 млрд через фейкові твердження про ШІ та оманливий маркетинг, стверджуючи внутрішні преференції та інсценовану автономну систему; вимагає відшкодування збитків за законами про захист прав споживачів. Анотація: Цей звіт охоплює федеральний колективний позов у SDNY, поданий 21 квітня, що звинувачує AI16Z та його перейменування ELIZAOS у криптовому шахрайстві на $2,6 млрд із використанням фейкових заяв про ШІ та оманливого маркетингу. У справі стверджується про змодельований зв’язок із Andreessen Horowitz та про неавтономну систему. У ній описано пікову оцінку на початку 2025 року, обвал на 99,9% та приблизно 4 000 гаманців, що зазнали збитків, при цьому інсайдери отримували близько 40% нових токенів. Позивачі вимагають відшкодування збитків і справедливого (еквітного) захисту за законами Нью-Йорка та Каліфорнії про захист прав споживачів. Регулятори в Кореї та великі біржі попереджали або призупиняли пов’язану торгівлю.

GateNews9год тому

Повідомлення від SlowMist: Активне шкідливе ПЗ macOS MacSync Stealer, що націлене на користувачів криптовалюти

SlowMist попереджає про MacSync Stealer (v1.1.2) для macOS, який викрадає гаманці, облікові дані, зв’язки ключів (keychains) і ключі інфраструктури, використовуючи підроблені підказки AppleScript та фейкові повідомлення про «unsupported»; закликає до обережності й обізнаності щодо IOCs. Анотація: Цей звіт підсумовує сповіщення SlowMist про MacSync Stealer (v1.1.2) — інформаційного викрадача для macOS, який націлений на криптовалютні гаманці, облікові дані браузера, системні keychains та ключі інфраструктури (SSH, AWS, Kubernetes). Він вводить користувачів в оману, показуючи підроблені діалоги AppleScript із запитами паролів та видимими фейковими повідомленнями «unsupported». SlowMist надає IOCs своїм клієнтам і радить уникати неперевірених скриптів для macOS та залишатися пильними щодо незвичних підказок пароля.

GateNews9год тому
Прокоментувати
0/400
Немає коментарів