GoPlus обнаружил критическую уязвимость в Claude Chrome, через которую Gmail и Drive могут быть незаметно украдены.

Claude Chrome漏洞

Платформа мониторинга безопасности GoPlus 27 марта выпустила предупреждение о высокой критичности, указав, что расширение для браузера Anthropic Claude Chrome содержит уязвимость Prompt Injection высокой критичности. Уязвимость затрагивает установки версий ниже 1.0.41 и затрагивает более 3 миллионов пользователей. Злоумышленники могут читать файлы в Google Drive, похищать бизнес-токены и отправлять электронные письма, выдавая себя за пользователей.

Механизм уязвимости: две слабости в сочетании образуют полноценную цепочку атаки

Claude Chrome高危漏洞

На этот раз уязвимость возникла в результате сочетания двух независимых недостатков безопасности, что сформировало путь высококритичной атаки.

Первая слабость: слишком широкое доверие поддоменам в механизме передачи сообщений расширения Claude Chrome Расширение Claude Chrome допускает команды, поступающие из всех поддоменов *.claude.ai. Среди типов сообщений есть onboarding_task, которое может напрямую принимать внешние подсказки (Prompt) и передавать их в Claude для выполнения; более детальная проверка источника не настроена.

Вторая слабость: DOM-based XSS-уязвимость компонента валидации Arkose Labs Антропик использует стороннего поставщика проверок Arkose Labs. Его CAPTCHA-компонент размещён на a-cdn.claude.ai — поддомене в доверенной зоне *.claude.ai. Исследователи безопасности обнаружили в устаревшей версии компонента CAPTCHA DOM-based XSS-уязвимость: когда компонент получает внешние сообщения, он никогда не проверяет удостоверение отправителя (не проверяет event.origin), а управляемую пользователем строку напрямую рендерит как HTML без любой очистки.

Полная цепочка атаки: жертва посещает вредоносный веб-сайт → в скрытом фоновом режиме выполняется тихая загрузка Arkose iframe с XSS-уязвимостью → злоумышленная полезная нагрузка выполняется в домене a-cdn.claude.ai → используя белый список доверенных поддоменов, злоумышленник отправляет вредоносный Prompt в расширение Claude и выполняет его автоматически. Весь процесс происходит в невидимом скрытом iframe, и жертва не может заметить происходящее.

Что могут сделать злоумышленники: полное бесшовное захватывание аккаунта

После успешной атаки злоумышленники могут выполнить для аккаунта жертвы следующие действия, и при этом на протяжении всего процесса не требуется никакого пользовательского разрешения или клика:

· украсть токены доступа Gmail (позволяет сохранять персистентный доступ к Gmail, контактам)

· прочитать все файлы в Google Drive

· экспортировать полную историю чатов Claude

· отправлять электронные письма от имени жертвы

· в фоновом режиме создать новую вкладку, открыть боковую панель Claude и выполнить произвольные команды

Статус исправления и рекомендации по безопасности

Эта уязвимость уже полностью устранена: Anthropic исправила расширение Claude Chrome 15 января 2026 года. В новой версии разрешены только запросы из ; Arkose Labs исправила XSS-уязвимость 19 февраля 2026 года, а полное повторное тестирование подтвердило решение 24 февраля 2026 года. Предупреждение GoPlus предназначено для того, чтобы напомнить пользователям, все еще использующим старые версии, как можно скорее обновиться.

GoPlus предлагает следующие рекомендации по безопасности: перейдите в chrome://extensions в браузере Chrome, найдите процесс расширения Claude, проверьте, что номер версии равен 1.0.41 или выше; остерегайтесь фишинговых ссылок из неизвестных источников; приложения AI Agent должны следовать принципу «минимальных привилегий»; при действиях с высокой чувствительностью следует внедрять механизм дополнительного ручного подтверждения (Human-in-the-loop).

Часто задаваемые вопросы

Как проверить, безопасна ли версия моего расширения Claude Chrome?

Перейдите в chrome://extensions в браузере Chrome, найдите расширение Claude и посмотрите номер версии. Если версия 1.0.41 или выше, уязвимость исправлена; если ниже 1.0.41, немедленно обновите или переустановите последнюю версию.

Нужно ли пользователю активно нажимать на вредоносную ссылку, чтобы уязвимость сработала?

Не нужно. Достаточно, чтобы пользователь посетил вредоносный веб-сайт — атака может выполняться в фоновом режиме без каких-либо кликов, разрешений или подтверждений. Вся цепочка атаки выполняется в скрытом iframe, и жертва полностью не может это заметить.

Если Anthropic уже исправила уязвимость, почему все равно нужно обновляться?

Некоторые пользователи могли не включить автоматическое обновление расширений браузера, из-за чего они все еще используют устаревшую версию ниже 1.0.41. Предупреждение GoPlus предназначено, чтобы напомнить этим пользователям самостоятельно подтвердить версию и вручную выполнить обновление, чтобы обеспечить безопасность.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Криптовзломы похитили $17.1 миллиарда за последнее десятилетие в ходе 518 инцидентов

Сообщение Gate News, 28 апреля — Совокупные убытки от взломов в криптоиндустрии за последнее десятилетие достигли $17.1 миллиарда в рамках 518 инцидентов, согласно данным ChainCatcher. За последние пять лет потери составили $15.2 миллиарда в результате более чем 450 инцидентов, в то время как за последний год было похищено примерно $2.5 миллиарда в рамках 140+ инцидентов. Это указывает на ускорение частоты атак по сравнению с предыдущим десятилетием. Недавний анализ показывает, что криптоатаки сместились с эксплуатации уязвимостей смарт-контрактов на нацеливание на кражу приватных ключей и нарушения контроля доступа, что представляет собой заметное изменение в методологии злоумышленников.

GateNews7ч назад

ИИ-управляемое криптомошенничество выкачало пенсионные сбережения пожилой; ФБР сообщает $300K о потерях от криптомошенничества за 2025 год

Сообщение Gate News, 28 апреля — Кайл Холдер, 73-летняя жительница Нью-Йорка, лишилась всех своих пенсионных сбережений в размере $300,000 из-за мошенничества с криптоинвестициями, управляемого ИИ, которое началось в декабре 2024 года. После того как она откликнулась на нежелательное сообщение WhatsApp, рекламирующее курс по криптоинвестициям, ее связали с кем-то, кто выдавал себя за одинокую мать по имени "Niamh" и за представителя службы поддержки. Используя классическую мошенническую схему «колбаска» («pig butchering»), мошенники помогли Холдер настроить криптокошельки и поначалу показывали фальшивые прибыли, чтобы завоевать доверие. За два месяца она перевела $300,000 через 14 разных кошельков, прежде чем обнаружила мошенничество. Управление по уголовным расследованиям IRS в Нью-Йорке проследило эти 14 адресов до пяти кошельков, через которые было выведено примерно миллионов похищенных средств у нескольких жертв. Следователи считают, что преступники использовали инструменты ИИ, доступные в даркнете, чтобы собирать личную информацию и выявлять уязвимых мишеней.

GateNews8ч назад

Французские власти предъявили обвинения 88 людям из-за всплеска насильственных крипто "ручных нападений"

Сообщение Gate News, 28 апреля — французские власти предъявили обвинения 88 людям после всплеска насильственных крипто-связанных похищений, известных как "wrench attacks" ("ручные нападения"). Названные в честь популярного веб-комикса xkcd, "wrench attacks" подразумевают, что преступники используют насилие, запугивание или заключение, чтобы заставить держателей криптовалют раскрыть свои закрытые ключи или пароли.…

GateNews8ч назад

ZetaChain приостанавливает кроссчейн-транзакции после атаки на смарт-контракт

Сеть уровня 1 ZetaChain приостановила кросс-чейн транзакции в своей основной сети после того, как выявила атаку на контракт GatewayEVM, как сообщается в The Block. Инцидент затронул только внутренние кошельки команды ZetaChain, при этом пользовательские средства не пострадали, заявила команда. Согласно данным DefiLlama, $300,000

CryptoFrontier10ч назад

SUNX выпускает предупреждение о мошенническом присвоении личности и фишинговых схемах

Сообщение Gate News, 28 апреля — Платформа для торговли деривативами SUNX выпустила официальное заявление с предупреждением о поддельных платформах, выдающих себя за бренд. Согласно объявлению, мошенники в последнее время используют неофициальные китайские переводы, такие как "孙克斯" (Sunke Si) и "森克斯" (Senke S

GateNews11ч назад

Пользователи Robinhood стали целью фишинговой атаки, использующей функцию псевдонима Gmail с точкой

Сообщение Gate News, 28 апреля — в последнее время пользователи Robinhood стали жертвами фишинговой атаки, которая использует функцию игнорирования точек в Gmail и уязвимости в процессе создания аккаунтов Robinhood. Злоумышленники зарегистрировали аккаунты, почти идентичные адресам целевых электронной почты, что позволило им обманом заставить почтовые серверы Robi

GateNews13ч назад
комментарий
0/400
Нет комментариев