GoPlus phát hiện lỗ hổng nghiêm trọng trên Claude Chrome, Gmail và Drive có thể bị đánh cắp một cách lén lút.

Claude Chrome漏洞

Nền tảng giám sát an toàn GoPlus đã phát đi cảnh báo nguy hiểm vào ngày 27 tháng 3, chỉ ra rằng tiện ích mở rộng trình duyệt Chrome của Anthropic Claude có lỗ hổng chèn Prompt nguy hiểm, ảnh hưởng đến các cài đặt dưới phiên bản 1.0.41, ảnh hưởng đến hơn 3 triệu người dùng. Kẻ tấn công có thể đọc tài liệu Google Drive, đánh cắp Token doanh nghiệp và gửi email từ danh tính của người dùng.

Nguyên lý lỗ hổng: Hai điểm yếu kết hợp tạo ra chuỗi tấn công hoàn chỉnh

Claude Chrome高危漏洞

Lỗ hổng này được hình thành từ sự kết hợp của hai thiếu sót bảo mật độc lập.

Điểm yếu đầu tiên: Tiện ích mở rộng Claude Chrome có độ tin cậy của miền phụ quá rộng Cơ chế truyền thông của tiện ích mở rộng Claude Chrome cho phép các lệnh từ tất cả các miền phụ *.claude.ai đi qua, trong đó một loại thông điệp onboarding_task có thể trực tiếp chấp nhận Prompt từ bên ngoài và giao cho Claude thực hiện, không thiết lập xác thực nguồn gốc chi tiết hơn.

Điểm yếu thứ hai: Lỗ hổng XSS dựa trên DOM trong thành phần CAPTCHA của Arkose Labs Anthropic sử dụng nhà cung cấp CAPTCHA bên thứ ba Arkose Labs, thành phần CAPTCHA của họ được lưu trữ tại a-cdn.claude.ai - một miền phụ thuộc phạm vi tin cậy của *.claude.ai. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng XSS dựa trên DOM trong phiên bản CAPTCHA cũ: thành phần này không bao giờ xác thực danh tính của người gửi khi nhận thông điệp từ bên ngoài (không kiểm tra event.origin), và trực tiếp hiển thị chuỗi do người dùng kiểm soát dưới dạng HTML mà không thực hiện bất kỳ xử lý làm sạch nào.

Chuỗi tấn công hoàn chỉnh: Nạn nhân truy cập trang web độc hại → Nền tảng âm thầm tải iframe của Arkose chứa lỗ hổng XSS → Tiêm Payload độc hại thực thi trong miền a-cdn.claude.ai → Lợi dụng danh sách trắng tin cậy miền phụ để gửi Prompt độc hại đến tiện ích mở rộng Claude và thực thi tự động. Toàn bộ quá trình diễn ra trong iframe ẩn không thể nhìn thấy, nạn nhân hoàn toàn không thể phát hiện.

Kẻ tấn công có thể làm gì: Tài khoản bị chiếm đoạt hoàn toàn mà không nhận biết

Khi tấn công thành công, kẻ tấn công có thể thực hiện các thao tác sau trên tài khoản của nạn nhân mà không cần bất kỳ sự cho phép hoặc nhấp chuột của người dùng:

· Đánh cắp mã truy cập Gmail (có thể truy cập liên tục vào Gmail, danh bạ)

· Đọc tất cả tài liệu trong Google Drive

· Xuất toàn bộ lịch sử trò chuyện của Claude

· Gửi email từ danh tính của nạn nhân

· Tạo tab mới trên nền tảng, mở bảng bên của Claude và thực hiện bất kỳ lệnh nào

Tình trạng khắc phục và đề xuất an toàn

Lỗ hổng này đã được khắc phục hoàn toàn: Anthropic đã sửa chữa tiện ích mở rộng Claude Chrome vào ngày 15 tháng 1 năm 2026, phiên bản mới chỉ cho phép các yêu cầu từ đi qua; Arkose Labs đã khắc phục lỗ hổng XSS vào ngày 19 tháng 2 năm 2026, và đã xác nhận vấn đề được giải quyết vào ngày 24 tháng 2 năm 2026. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng vẫn đang sử dụng phiên bản cũ cập nhật kịp thời.

GoPlus đề xuất các khuyến nghị an toàn sau: Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và xác nhận số phiên bản là 1.0.41 hoặc cao hơn; cảnh giác với các liên kết lừa đảo từ nguồn không rõ; Ứng dụng AI Agent nên tuân thủ “nguyên tắc quyền tối thiểu”; đối với các thao tác có độ nhạy cao nên áp dụng cơ chế xác nhận lần hai từ con người (Human-in-the-loop).

Câu hỏi thường gặp

Làm thế nào để xác nhận phiên bản tiện ích mở rộng Claude Chrome của tôi có an toàn không?

Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và kiểm tra số phiên bản. Nếu phiên bản là 1.0.41 hoặc cao hơn, lỗ hổng đã được khắc phục; nếu thấp hơn 1.0.41, vui lòng cập nhật ngay hoặc cài đặt lại phiên bản mới nhất.

Lỗ hổng này có cần người dùng nhấp vào liên kết độc hại mới kích hoạt không?

Không cần. Chỉ cần người dùng truy cập vào trang web độc hại, cuộc tấn công có thể âm thầm thực hiện ở nền tảng mà không cần bất kỳ nhấp chuột, cho phép hoặc xác nhận nào. Toàn bộ chuỗi tấn công diễn ra trong iframe ẩn, nạn nhân hoàn toàn không thể phát hiện.

Anthropic đã hoàn thành sửa chữa, tại sao vẫn cần cập nhật?

Một số người dùng có thể chưa bật tính năng tự động cập nhật của tiện ích mở rộng trình duyệt, dẫn đến việc vẫn sử dụng phiên bản cũ dưới 1.0.41. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng này chủ động xác nhận phiên bản và nâng cấp thủ công để đảm bảo an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Grinex bị hack, tạm dừng giao dịch 15 triệu, mũi nhọn hướng tới “quốc gia thù địch”

Sàn giao dịch Grinex ở Kyrgyzstan tạm dừng giao dịch và rút tiền do bị một cuộc tấn công mạng quy mô lớn, và thiệt hại khoảng 15 triệu USD USDT. Tiền bị đánh cắp được chuyển đổi nhanh chóng sang TRX và ETH để giảm rủi ro bị phong tỏa. Grinex được cho là bên kế nhiệm của sàn giao dịch bị trừng phạt Garantex, trở thành nền tảng giao dịch chính cho tiền mã hóa được quy đổi từ đồng rúp. Tuyên bố về vụ tấn công của Grinex quy sự kiện này cho cái gọi là “tác nhân từ một quốc gia thù địch”, nhưng thiếu bằng chứng cụ thể.

MarketWhisper12phút trước

CEX có trụ sở tại Kyrgyzstan ngừng giao dịch sau đợt tấn công mạng và sự cố ví liên quan $15M USDT

Sàn giao dịch tiền mã hóa có trụ sở tại Kyrgyzstan đã tạm dừng giao dịch sau khi tin tặc đánh cắp hơn $15 triệu USDT. Kẻ tấn công đã chuyển quỹ qua nhiều blockchain để né tránh bị phát hiện. Sự cố này nêu bật các rủi ro trong các sàn giao dịch tập trung, đặc biệt ở những khu vực ít được quản lý.

GateNews33phút trước

Zonda首席执行官披露4,503 BTC冷钱包无法访问:创始人自2022年以来仍失联

Zonda,一家波兰加密货币交易所,正面临危机:其包含4,503比特币的冷钱包无法访问,导致提现请求激增。首席执行官Kral表示,在公司被收购期间,从未转移该私钥,相关部门正在调查此事,因担忧破产而引发关注。

GateNews4giờ trước

Cơ quan chức năng Pháp tăng cường an ninh cho các giám đốc điều hành crypto trong bối cảnh đe dọa bắt cóc

Các cơ quan chức năng Pháp đang tăng cường an ninh cho các giám đốc điều hành và nhà đầu tư tài sản số do các vụ bắt cóc gần đây. Sau những mối đe dọa này, cảnh sát đã hộ tống người tham dự Paris Blockchain Week, và các biện pháp bảo vệ cho người nắm giữ crypto đang được phát triển.

GateNews8giờ trước

Zonda Exchange Tiết Lộ Ví Lạnh 4.500 BTC Khi Vẫn Chưa Chuyển Giao Khóa Riêng

Zonda, một sàn giao dịch tiền mã hóa của Ba Lan, đã tiết lộ một ví lạnh chứa 4,503 BTC giữa cuộc khủng hoảng rút tiền. CEO Przemysław Kral đã phản hồi các cáo buộc biển thủ quỹ và hứa sẽ thực hiện hành động pháp lý chống lại những tuyên bố sai trái, nhấn mạnh rằng các khóa riêng không bao giờ được chuyển giao do sự biến mất của vị CEO trước đó.

GateNews9giờ trước

OneCoin 龐氏騙局啟動清償、美司法部提撥4000萬美元補償受害者

OneCoin 龐氏騙局由伊格納托娃於2014年創立,吸引350萬投資者,詐騙約40億美元。美國司法部將提供4000萬美元補償受害者,創辦人失蹤,名列FBI頭號通緝,該案已引發全球執法機構合作,制裁多名同夥。

ChainNewsAbmedia9giờ trước
Bình luận
0/400
Không có bình luận