Claude настільна версія піддається сумнівам у зв'язку з «шпигунським програмним забезпеченням»! Без згоди змінює налаштування доступу, ймовірно, порушуючи законодавство ЄС

Дослідники звинувачують клієнтську версію Claude у встановленні налаштувань у кількох браузерах без згоди, що викликало суперечки щодо «шпигунського програмного забезпечення» та підозри у порушенні законів ЄС про конфіденційність. Громадськість має дві протилежні думки, експерти закликають офіційні органи підвищити прозорість для захисту кібербезпеки.

Фахівець з кібербезпеки звинувачує клієнтську версію Claude у «шпигунському програмному забезпеченні»

Ви коли-небудь встановлювали клієнтську версію Claude? Недавно дослідник з кібербезпеки Александр Ханфф опублікував повідомлення, у якому стверджує, що клієнтська програма Claude таємно встановлює файли налаштувань для обробки повідомлень у браузерах без згоди користувача.

Ханфф під час перевірки на Mac виявив, що ця програма у папках до 7 браузерів на базі Chromium, таких як Brave, Google Chrome, Edge, Arc, Vivaldi та Opera, записує певні файли налаштувань. Ця операція навіть охоплює браузери, які ще не були встановлені користувачем.

Він зазначив, що ця дія за замовчуванням прихована, без механізму згоди користувача, і її важко видалити. Програма не лише попередньо авторизувала три ідентифікатори розширень браузерів, яких ще немає, а й іменування файлів не дає чіткого уявлення про обсяг дозволів, а також попередньо авторизує використання ядра обробки повідомлень для ще неіснуючих браузерів.

Якщо розширення активується, допоміжний файл може зчитувати стан входу у браузер, вміст веб-сторінок, автоматично заповнювати форми та робити скріншоти.

Джерело зображення: стаття Александра Ханффа, дослідник звинувачує клієнтську версію Claude у «шпигунському програмному забезпеченні»

Ханфф зазначив, що внутрішні дані Anthropic показують, що Chrome-розширення Claude без заходів безпеки має 23,6% ймовірності успішної атаки інжекції підказок, а з існуючими заходами — 11,2%.

При попередній установці мостового компонента на ноутбуках користувачів, успішна атака інжекції підказок через це розширення може стати шляхом проникнення, що дозволить через розширення і мостовий компонент активувати допоміжний файл, який працює поза браузерним ізоляційним середовищем з правами користувача.

Він звинувачує, що поведінка клієнтської версії Claude схожа на «темний режим» (шаблон шахрайського дизайну) та «шпигунське програмне забезпечення», що серйозно порушує довіру користувачів.

Можливе порушення законодавства ЄС?

Ханфф разом із засновником цифрової консалтингової компанії Digital 520 Ноєм М. Кенні зазначають, що клієнтська версія Claude може порушувати статтю 5, пункт 3 Директиви ЄС про електронну приватність, яка вимагає від сервіс-провайдерів надавати чітку інформацію та отримувати згоду користувача.

Ханфф вважає, що, крім юридичних аспектів, компанія, яка позиціонує себе як прихильник безпеки та приватності, випускаючи подібні інструменти, що руйнують цю репутацію, може зазнати значних репутаційних втрат і втратити довіру користувачів.

Проте Кенні ставиться з обережністю до критики Ханффа щодо «шпигунського ПЗ», зазначаючи, що програма не викрадає дані навмисно, але він погоджується, що регулятори Європи дуже строго трактують необхідні винятки, і будь-яке встановлення функцій без явної згоди може спричинити високі штрафи.

Чи є клієнтська версія Claude шпигунським ПЗ? Громадськість має дві протилежні думки

Форум інженерів Hacker News має дві протилежні точки зору щодо цієї статті: деякі інженери підтвердили, що програма встановлюється без дозволу, і незадоволені тим, що клієнтська версія Claude змінює налаштування інших незалежних програм, вважаючи це порушенням основної довіри між програмами.

Інша група користувачів вважає, що це — стандартна робота механізму обробки повідомлень у системі, і без конкретних доказів активного витоку даних називати її шпигунським ПЗ — перебільшення.

Колишній керівник Apple Богдан Григореску також закликав у LinkedIn, щоб користувачі запускали такі інструменти у віртуальних машинах або на окремих пристроях, щоб уникнути встановлення на основних комп’ютерах, що обробляють особисті фінанси та конфіденційні дані.

Фахівець з кібербезпеки Джейсон Пакер зазначив, що попереднє авторизація ідентифікаторів розширень, які ще не опубліковані у магазині додатків, є дуже поганою практикою у сфері безпеки.

Anthropic поки що не відповіли, а питання етики Claude проходить випробування

Компанія Malwarebytes, що спеціалізується на антивірусних засобах для Mac, вважає, що обробка повідомлень є стандартним легальним механізмом у Chromium, але клієнтська версія Claude, яка без чіткої інформованої згоди користувача записує файли налаштувань у кілька шляхів браузерів, безсумнівно, збільшує ризик атак.

За оцінками Malwarebytes, оскільки для повноцінної роботи Claude потрібні певні розширення, називати її шпигунським ПЗ — неправильно. Однак Anthropic має можливість зробити свою реалізацію більш прозорою, щоб користувачі могли зрозуміти зміни системи і самостійно оцінити ризики перед погодженням на встановлення.

На момент публікації цієї інформації Anthropic ще не зробили офіційної заяви. ЗМІ «The Register» та Malwarebytes звернулися з запитами щодо коментарів, але відповіді ще не отримали.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити