GoPlus 發現 Claude Chrome 高危漏洞,Gmail 與 Drive 可被無聲竊取

Market Whisper

Claude Chrome漏洞

安全監控平台 GoPlus 於 3 月 27 日發出高危警報,指出 Anthropic Claude Chrome 瀏覽器擴充功能存在高危 Prompt 注入漏洞,影響低於 1.0.41 版本的安裝,覆蓋用戶超過 300 萬。攻擊者可讀取 Google Drive 文件、竊取業務 Token 並以用戶身分發送電子郵件。

漏洞原理:兩個弱點結合形成完整攻擊鏈

Claude Chrome高危漏洞

此次漏洞由兩個獨立的安全缺陷組合後構成高危攻擊路徑。

第一個弱點:Claude Chrome 擴充功能的過寬子網域信任 Claude Chrome 擴充功能的訊息傳遞機制允許來自所有 *.claude.ai 子網域的指令通過,其中一個訊息類型 onboarding_task 可直接接受外部 Prompt 並交由 Claude 執行,未設置更精細的來源驗證。

第二個弱點:Arkose Labs 驗證碼元件的 DOM-based XSS 漏洞 Anthropic 使用第三方驗證碼供應商 Arkose Labs,其 CAPTCHA 元件託管於 a-cdn.claude.ai——一個屬於 *.claude.ai 信任範圍的子網域。安全研究人員在舊版 CAPTCHA 元件中發現一個 DOM-based XSS 漏洞:元件接收外部訊息時從未驗證發送者身分(未檢查 event.origin),且將用戶可控字串直接渲染為 HTML,未進行任何清理處理。

完整攻擊鏈路:受害者訪問惡意網頁 → 後台靜默加載含 XSS 漏洞的 Arkose iframe → 注入惡意 Payload 在 a-cdn.claude.ai 域內執行 → 利用子網域信任白名單向 Claude 擴充功能發送惡意 Prompt 並自動執行。整個過程在不可見的隱藏 iframe 中完成,受害者完全無從察覺。

攻擊者能做什麼:帳號被無感知完全接管

一旦攻擊成功,攻擊者可對受害者帳號執行以下操作,且全程不需任何使用者授權或點擊:

· 竊取 Gmail 存取權令牌(可持久化訪問 Gmail、聯絡人)

· 讀取 Google Drive 中的所有文件

· 匯出 Claude 完整聊天記錄

· 以受害者身分發送電子郵件

· 在後台建立新標籤頁、開啟 Claude 側邊欄並執行任意指令

修復狀態與安全建議

此漏洞已完成全面修復:Anthropic 於 2026 年 1 月 15 日修補 Claude Chrome 擴充功能,新版本僅允許來自 的請求通過;Arkose Labs 於 2026 年 2 月 19 日修復 XSS 漏洞,全面複測於 2026 年 2 月 24 日確認問題解決。GoPlus 此次警報旨在提醒仍使用舊版本的用戶及時升級。

GoPlus 提出以下安全建議:前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序,確認版本號碼為 1.0.41 或以上;警惕來自不明來源的釣魚鏈接;AI Agent 應用應遵循「最小權限原則」;涉及高敏感操作時應引入人工二次確認(Human-in-the-loop)機制。

常見問題

如何確認我的 Claude Chrome 擴充功能版本是否安全?

前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序並查看版本號碼。若版本為 1.0.41 或以上,漏洞已修復;若低於 1.0.41,請立即更新或重新安裝最新版本。

此漏洞需要用戶主動點擊惡意連結才會觸發嗎?

不需要。只要用戶訪問了惡意網頁,攻擊即可在後台靜默執行,無需任何點擊、授權或確認操作。整個攻擊鏈在隱藏的 iframe 中完成,受害者完全無法察覺。

Anthropic 已完成修復,為何仍需更新?

部分用戶可能未開啟瀏覽器擴充功能的自動更新,導致仍在使用低於 1.0.41 的舊版本。GoPlus 的警報旨在提醒這部分用戶主動確認版本並手動升級,以確保安全。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

遭批冻结USDC速度太慢!Circle首席执行官:一定等法院命令才冻结,拒绝私自冻结

Circle 首席执行官 Jeremy Allaire 表明,除非接获法院命令或执法要求,否则公司不会主动冻结钱包地址。即便面临黑客洗钱争议与社群抨击,Circle 仍坚持遵循法治原则运营。 Jeremy Allaire 确立 Circle 执法底线 ----------------------------- 在全球加密货币市场风起云涌之际,稳定币发行商 Circle 的首席执行官 Jeremy Allaire 于韩国首尔的一场记者会上,针对市场最敏感的“资产冻结”议题发表了明确立场。他指出,Circle 虽然拥有技术手段可以冻结特定钱包地址,但除非收到法院命令或执法部门的正式指示,否则公司不会自行冻结相关钱包地址。

CryptoCity48 分钟前

攻击者利用跨接波尔卡多特漏洞将 $269K 转移到 Tornado Cash

4月15日,Arkham报告称,利用Bridged Polkadot漏洞的攻击者已将约269,000美元的被盗资金转入Tornado Cash,从而使资产追踪变得更加复杂。

GateNews1小时前

比特币开发者提出 BIP 361 以防范量子计算威胁

比特币开发者提出了 BIP 361,以通过冻结易受攻击的地址来防范量子计算机风险。该提案包含一个分阶段计划,用于将用户过渡到量子安全型钱包,但它引发了关于用户控制与安全性的争论。

GateNews1小时前

黑客利用 Obsidian 插件,通过 Blockchain C2 传播 PHANTOMPULSE 木马

Elastic Security Labs 透露,威胁行为者在 LinkedIn 和 Telegram 上冒充风投公司部署一种名为 PHANTOMPULSE 的 Windows RAT,并使用 Obsidian 笔记库进行攻击;Elastic Defend 成功将其拦截。

GateNews2小时前

Zerion 热钱包在与朝鲜相关的黑客发起的 AI 驱动社交工程攻击中损失了 $100K

Zerion确认最近一次由朝鲜黑客实施的、由AI驱动的社会工程攻击,导致公司企业热钱包损失$100,000。用户资金仍然安全,公司已采取预防措施。此前,这还紧接着另一次对Drift协议的重大攻击。

GateNews2小时前

CoW Swap 在 DNS 劫持后暂停协议,至少耗尽 $1M in 用户资金

CoW Swap 在 DNS 劫持将用户重定向到一个诈骗网站之后暂停了其协议,导致超过 $1 百万 美元的加密资产被盗。该事件促使采取了预防性措施和用户警告,同时也实施了安全措施。

GateNews5小时前
评论
0/400
暂无评论