GoPlus اكتشفت ثغرة خطيرة في Claude Chrome، يمكن سرقة Gmail و Drive بشكل صامت.

Claude Chrome漏洞

منصة المراقبة الأمنية GoPlus أطلقت في 27 مارس إنذارًا عالي الخطورة، مشيرةً إلى وجود ثغرة حقن Prompt عالية الخطورة في إضافة متصفح Anthropic Claude Chrome، تؤثر على عمليات التثبيت لأقل من الإصدار 1.0.41، وتغطي مستخدمين يزيد عددهم عن 3 ملايين. يمكن للمهاجمين قراءة ملفات Google Drive، وسرقة رموز الأعمال (Business Token)، وإرسال رسائل بريد إلكتروني باسم المستخدم.

مبدأ عمل الثغرة: ضعفان يتكاتفان لتشكيل سلسلة هجوم كاملة

Claude Chrome高危漏洞

تتكون هذه الثغرة من مسار هجوم عالي الخطورة ناتج عن دمج عيبين أمنيين مستقلين.

أول ضعف: آلية تمرير الرسائل في نطاقات فرعية واسعة جدًا تثق بها إضافة Claude Chrome تسمح بالأوامر القادمة من جميع نطاقات *.claude.ai الفرعية بالمرور؛ إذ يمكن لنوع رسالة onboarding_task أن يقبل Prompt خارجيًا مباشرةً ويتم تمريره إلى Claude للتنفيذ، دون إعداد تحقق أدق للمصدر.

الضعف الثاني: ثغرة DOM-based XSS في مكوّن التحقق من Arkose Labs تستخدم Anthropic مزودًا تابعًا لجهة خارجية لرموز التحقق CAPTCHA من Arkose Labs، حيث يتم استضافة مكوّن CAPTCHA على a-cdn.claude.ai—وهو نطاق فرعي ضمن نطاق الثقة الخاص بـ *.claude.ai. اكتشف باحثون أمنيون ثغرة DOM-based XSS في نسخة أقدم من مكوّن CAPTCHA: إذ لا يقوم المكوّن أبدًا بالتحقق من هوية المُرسل عند استقبال رسائل خارجية (لا يتحقق من event.origin)، كما يقوم بعرض سلاسل نصية يمكن للمستخدم التحكم بها مباشرةً كـ HTML دون إجراء أي عملية تنظيف.

سلسلة الهجوم الكاملة: يقوم الضحية بزيارة صفحة ويب خبيثة → تحميل Arkose iframe الذي يحتوي على ثغرة XSS بشكل صامت في الخلفية → حقن حمولة خبيثة (Payload) للتنفيذ داخل نطاق a-cdn.claude.ai → استغلال قائمة السماح الخاصة بالنطاقات الفرعية الموثوقة لإرسال Prompt خبيث إلى إضافة Claude للتنفيذ التلقائي. تتم العملية بأكملها داخل iframe مخفي غير مرئي، ولا يملك الضحية أي وسيلة لمعرفة ذلك.

ماذا يمكن للمهاجم فعله: الاستيلاء الكامل على الحساب دون إحساس الضحية

بمجرد نجاح الهجوم، يمكن للمهاجم تنفيذ الإجراءات التالية على حساب الضحية، دون الحاجة إلى أي موافقة أو نقر من المستخدم طوال الوقت:

· سرقة رموز الوصول إلى Gmail (يمكنها الوصول المستمر إلى Gmail وجهات الاتصال)

· قراءة جميع الملفات الموجودة في Google Drive

· تصدير السجلات الكاملة للمحادثات في Claude

· إرسال رسائل بريد إلكتروني باسم الضحية

· إنشاء صفحة تبويب جديدة في الخلفية، وفتح الشريط الجانبي لـ Claude وتنفيذ أي أوامر

حالة الإصلاح وتوصيات الأمان

تم إكمال الإصلاح الشامل لهذه الثغرة: قامت Anthropic بإصلاح إضافة Claude Chrome في 15 يناير 2026، حيث لا يسمح الإصدار الجديد إلا بالطلبات الواردة من ؛ وقد قامت Arkose Labs بإصلاح ثغرة XSS في 19 فبراير 2026، مع إعادة اختبار شاملة في 24 فبراير 2026 للتأكيد على حل المشكلة. تهدف تنبيه GoPlus إلى تذكير المستخدمين الذين ما زالوا يستخدمون الإصدارات القديمة بالترقية في الوقت المناسب.

تقترح GoPlus توصيات أمان التالية: انتقل إلى chrome://extensions في متصفح Chrome، وابحث عن إجراء إضافة Claude، وتأكد أن رقم الإصدار هو 1.0.41 أو أعلى؛ انتبه لروابط التصيّد الاحتيالية القادمة من مصادر غير معروفة؛ يجب أن تتبع تطبيقات AI Agent مبدأ «أقل قدر من الصلاحيات»؛ وعند التعامل مع عمليات عالية الحساسية ينبغي إدخال آلية تأكيد ثانوي يدوي (Human-in-the-loop).

الأسئلة الشائعة

كيف أتأكد مما إذا كانت إضافة Claude Chrome الخاصة بي آمنة؟

اذهب إلى chrome://extensions في متصفح Chrome، وابحث عن إضافة Claude للتحقق من رقم الإصدار. إذا كان الإصدار 1.0.41 أو أعلى، فقد تم إصلاح الثغرة؛ وإذا كان أقل من 1.0.41، فيرجى التحديث فورًا أو إعادة تثبيت أحدث إصدار.

هل تحتاج هذه الثغرة إلى قيام المستخدم بالنقر يدويًا على رابط خبيث حتى يتم تفعيلها؟

لا. فقط بمجرد زيارة المستخدم لصفحة الويب الخبيثة يمكن تنفيذ الهجوم صامتًا في الخلفية دون أي نقر أو تفويض أو إجراءات تأكيد. تتم سلسلة الهجوم كاملة داخل iframe مخفي، ولا يستطيع الضحية ملاحظتها على الإطلاق.

لقد أكملت Anthropic الإصلاح، فلماذا ما زال يلزم التحديث؟

قد لا يقوم بعض المستخدمين بتفعيل التحديث التلقائي لإضافات المتصفح، مما يؤدي إلى استمرار استخدامهم لإصدار قديم أقل من 1.0.41. تهدف تنبيهات GoPlus إلى تذكير هذه الفئة من المستخدمين بالتحقق يدويًا من الإصدار والترقية يدويًا لضمان الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

الرئيس التقني لشركة Ripple: استغلال Kelp DAO يعكس مفاضلات أمان الجسور

ديفيد شوارتز، كبير مسؤولي التكنولوجيا الفخري في شركة Ripple، حلّل ثغرات أمن الجسور بعد استغلال $292 مليون من اختراق Kelp DAO. وقد لاحظ أن مقدمي الخدمات قد أولوية للسهولة على حساب الأمان القوي، مما أدى إلى تقويض ميزات الحماية الأساسية. وقد نتج اختراق Kelp DAO عن تسرب مفتاح خاص، وتفاقم ذلك بسبب إعداد أمني مبسّط في تطبيقهم الخاص بتنفيذ LayerZero.

CryptoFrontierمنذ 53 د

تم اختراق جسر LayerZero الخاص بـ rsETH، وقامت العديد من البروتوكولات مثل Aave بتجميد الأصول بشكل عاجل

تم استغلال ثغرة في التحقق من رسائل عبر السلاسل من قبل مهاجمين في 19 أبريل لاختراق رمز إعادة الإيداع الخاص بسيولة Kelp DAO rsETH، مما أدى إلى تحرير 116,500 من rsETH إلى عناوين يتحكم فيها المهاجمون. وقامت عدة بروتوكولات DeFi بتجميد الوظائف ذات الصلة بشكل عاجل للتعامل مع خسائر محتملة. وذكر مسؤولون من LayerZero أن الفريق يعمل بنشاط على إصلاح الثغرة، وسيصدر تقريرًا بعد الحادث.

MarketWhisperمنذ 54 د

France Logs 41 Crypto-Related Kidnappings and Home Invasions in 2025

In 2025, France documented 41 crypto-related kidnappings amid rising "wrench attacks," prompting heightened security around blockchain events. Global incidents of coercion surged by 75%, with France leading in cases. Efforts to improve safety and address concerns about becoming a crypto hub are underway.

GateNewsمنذ 1 س

تم اختطاف نطاق eth.limo، وقد اعترفت EasyDNS بوجود أول هجوم هندسة اجتماعية منذ 28 عامًا

تم اختطاف نطاق eth.limo عبر DNS في 17 أبريل، حيث نجح المهاجم في التظاهر كأحد أعضاء الفريق في خداع مسجّل النطاقات EasyDNS لتنفيذ استعادة الحساب. وعلى الرغم من أن هذه الحادثة لم تؤثر على المستخدمين، إذ لم يحصل المهاجم على مفاتيح DNSSEC، وبالتالي لم يتمكن من تجاوز سلسلة الثقة. وتُبرز هذه الحادثة مخاطر الهندسة الاجتماعية في المجال التشفيري، كما دفعت eth.limo إلى التحول إلى خدمة Domainsure التي لا تدعم استعادة الحسابات لتعزيز الأمان.

MarketWhisperمنذ 1 س

Curve Finance يوقف مؤقتًا بشكل وقائي LayerZero لعمليات الربط عبر السلاسل، الجسر الذي يستقبل CRV وcrvUSD يواجه حدودًا

تعرضت بنية LayerZero الأساسية المتعلقة بـrsETH التابعة لشركة Curve Finance لهجوم، وقد قامت الشركة بتعليق وظيفة الربط عبر السلاسل مؤقتًا لتقليل المخاطر، مما أثر على جسر الربط عبر السلاسل الخاص بـCRV وعلى الجسر السريع الخاص بـcrvUSD. ذكر المؤسس Egorov أن هذا الحدث يوضح مخاطر «الإقراض غير المعزول»، واقترح وضع العزل الكامل كخيار بديل. وتسبب Kelp DAO في خسائر تقارب 2.92 مليار دولار نتيجة للهجوم، مما أثر على أنشطة الإقراض في منصة Aave.

MarketWhisperمنذ 2 س

جسر Kelp يتأثر بهجوم موجات، Aave تشهد انخفاضًا حادًا في إجمالي القيمة المقفلة (TVL) مع ظهور 196 مليون دولار من الديون المعدومة

تعرّض جسر عبر السلاسل التابع لبروتوكول Kelp لإعادة الرهن باستخدام السيولة إلى هجوم، وتم اختراق 116,500 وحدة من rsETH وإيداعها في Aave V3، مما أدى إلى تكوين ذمم معدومة بنحو 196 مليون دولار. لم تتأثر عقود Aave، لكن الحادث كشف عن المخاطر النظامية لرهونات LRT، ما يستدعي من بروتوكولات DeFi إعادة تقييم نماذج المخاطر، وقد يؤدي ذلك إلى تعرض حاملي stkAAVE لخسائر.

MarketWhisperمنذ 2 س
تعليق
0/400
لا توجد تعليقات