GoPlus 發現 Claude Chrome 高危漏洞,Gmail 與 Drive 可被無聲竊取

Market Whisper

Claude Chrome漏洞

安全監控平台 GoPlus 於 3 月 27 日發出高危警報,指出 Anthropic Claude Chrome 瀏覽器擴充功能存在高危 Prompt 注入漏洞,影響低於 1.0.41 版本的安裝,覆蓋用戶超過 300 萬。攻擊者可讀取 Google Drive 文件、竊取業務 Token 並以用戶身分發送電子郵件。

漏洞原理:兩個弱點結合形成完整攻擊鏈

Claude Chrome高危漏洞

此次漏洞由兩個獨立的安全缺陷組合後構成高危攻擊路徑。

第一個弱點:Claude Chrome 擴充功能的過寬子網域信任 Claude Chrome 擴充功能的訊息傳遞機制允許來自所有 *.claude.ai 子網域的指令通過,其中一個訊息類型 onboarding_task 可直接接受外部 Prompt 並交由 Claude 執行,未設置更精細的來源驗證。

第二個弱點:Arkose Labs 驗證碼元件的 DOM-based XSS 漏洞 Anthropic 使用第三方驗證碼供應商 Arkose Labs,其 CAPTCHA 元件託管於 a-cdn.claude.ai——一個屬於 *.claude.ai 信任範圍的子網域。安全研究人員在舊版 CAPTCHA 元件中發現一個 DOM-based XSS 漏洞:元件接收外部訊息時從未驗證發送者身分(未檢查 event.origin),且將用戶可控字串直接渲染為 HTML,未進行任何清理處理。

完整攻擊鏈路:受害者訪問惡意網頁 → 後台靜默加載含 XSS 漏洞的 Arkose iframe → 注入惡意 Payload 在 a-cdn.claude.ai 域內執行 → 利用子網域信任白名單向 Claude 擴充功能發送惡意 Prompt 並自動執行。整個過程在不可見的隱藏 iframe 中完成,受害者完全無從察覺。

攻擊者能做什麼:帳號被無感知完全接管

一旦攻擊成功,攻擊者可對受害者帳號執行以下操作,且全程不需任何使用者授權或點擊:

· 竊取 Gmail 存取權令牌(可持久化訪問 Gmail、聯絡人)

· 讀取 Google Drive 中的所有文件

· 匯出 Claude 完整聊天記錄

· 以受害者身分發送電子郵件

· 在後台建立新標籤頁、開啟 Claude 側邊欄並執行任意指令

修復狀態與安全建議

此漏洞已完成全面修復:Anthropic 於 2026 年 1 月 15 日修補 Claude Chrome 擴充功能,新版本僅允許來自 的請求通過;Arkose Labs 於 2026 年 2 月 19 日修復 XSS 漏洞,全面複測於 2026 年 2 月 24 日確認問題解決。GoPlus 此次警報旨在提醒仍使用舊版本的用戶及時升級。

GoPlus 提出以下安全建議:前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序,確認版本號碼為 1.0.41 或以上;警惕來自不明來源的釣魚鏈接;AI Agent 應用應遵循「最小權限原則」;涉及高敏感操作時應引入人工二次確認(Human-in-the-loop)機制。

常見問題

如何確認我的 Claude Chrome 擴充功能版本是否安全?

前往 Chrome 瀏覽器的 chrome://extensions,找到 Claude 擴充程序並查看版本號碼。若版本為 1.0.41 或以上,漏洞已修復;若低於 1.0.41,請立即更新或重新安裝最新版本。

此漏洞需要用戶主動點擊惡意連結才會觸發嗎?

不需要。只要用戶訪問了惡意網頁,攻擊即可在後台靜默執行,無需任何點擊、授權或確認操作。整個攻擊鏈在隱藏的 iframe 中完成,受害者完全無法察覺。

Anthropic 已完成修復,為何仍需更新?

部分用戶可能未開啟瀏覽器擴充功能的自動更新,導致仍在使用低於 1.0.41 的舊版本。GoPlus 的警報旨在提醒這部分用戶主動確認版本並手動升級,以確保安全。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

加密駭客推動華爾街代幣化辯論

高知名度的加密貨幣漏洞測試了 DeFi 的風險,儘管不太可能打亂代幣化的進程;機構偏好許可式鏈,而更廣泛的代幣化必須與 DeFi 互通;穩定幣面臨審查,並可能引發監管反彈。

Crypto Frontier5小時前

Volo Protocol 在 Sui 駭客攻擊中損失 350 萬美元,承諾吸收損失並凍結駭客資金

Gate 新聞訊息,4 月 22 日——Volo Protocol 是 Sui 上的收益金庫營運商,昨日 (4 月 21 日) 宣布,在一宗價值 350 萬美元的漏洞事件之後,它已開始凍結被盜資產。駭客從 Volo Vaults 機槓走了 WBTC、XAUm 和 USDG,這標誌著近期最重大的一次 DeFi 資安事故,發生在該產業一個歷來特別嚴峻的月份之中。

GateNews9小時前

法國家庭在武裝入侵後被迫 $820K 以加密貨幣轉帳

Gate News 訊息,4 月 22 日——根據 The Block 的報導,法國布列塔尼大區的一個小鎮 Ploudalmézeau,週一 (4 月 20 日) 遭到兩名持械蒙面男子入侵。三名成年人被綁縛超過三小時,並被迫將約 700,000 歐元 (約 $820,000) 以加密貨幣轉移到由攻擊者控制的錢包中。嫌疑人駕車逃離;該車輛後來被警方在布雷斯特(Brest)找回,但目前尚未逮捕任何人。 此次事件屬於法國更廣泛的趨勢的一部分。今年截至目前,法國司法警察已記錄超過 40 起與加密貨幣相關的綁架或搶劫案件,較 2025 年約 30 起有所增加。先前的受害者包括一位串流創作者的家人、主要加密貨幣交易所的一名高管,以及一名女性法官。

GateNews10小時前

DOJ 啟動 OneCoin 詐欺受害者賠償流程,已追回資產 $40M+ 可供使用

Gate News 消息,4月22日 — 美國司法部已宣布啟動針對 OneCoin 加密貨幣詐欺計畫受害者的賠償流程,目前已有超過 $40 百萬美元的已追回資產可供分配。 該詐欺計畫由 Ruja

GateNews11小時前

AI16Z、ELIZAOS 造幣方因 26 億美元詐欺指控被起訴;代幣自巔峰暴跌 99.9%

聯邦集體訴訟指控 AI16Z/ELIZAOS 涉嫌透過虛假的 AI 聲稱與誤導性行銷進行價值 26 億美元的加密詐欺;指稱內部人士偏袒與一套被安排的自主系統;並根據消費者保護法尋求損害賠償。 摘要:本報告涵蓋一起於 4 月 21 日提出的 SDNY(紐約南區聯邦法院)聯邦集體訴訟,指控 AI16Z 及其改名後的 ELIZAOS 涉嫌涉及 26 億美元的加密詐欺,內容包含虛假的 AI 聲稱與誤導性行銷。訴訟指稱其刻意製造與 Andreessen Horowitz 之間的關聯,且運作的並非自主系統。報告詳述其在 2025 年初達到最高估值、下跌 99.9%,以及約 4,000 個虧損錢包,同時內部人士取得約 40% 的新代幣。原告依紐約與加州的消費者保護法尋求損害賠償與衡平救濟。韓國監管機構與主要交易所已對相關交易發出警告或暫停交易。

GateNews12小時前

SlowMist 警報:正在運作的 MacSync Stealer macOS 惡意程式,鎖定加密用戶

SlowMist 警告:MacSync Stealer (v1.1.2),針對 macOS 的惡意程式,會竊取錢包、憑證、鑰匙串以及基礎設施金鑰,透過偽造的 AppleScript 提示與虛假的「不支援」錯誤;呼籲提高警惕並留意 IOCs。 摘要:本報告彙整 SlowMist 對 MacSync Stealer (v1.1.2) 的警示內容,該惡意程式為 macOS 資訊竊取程式,目標鎖定加密貨幣錢包、瀏覽器憑證、系統鑰匙串以及基礎設施金鑰 (SSH、AWS、Kubernetes)。它透過偽造的 AppleScript 對話框來欺騙使用者,要求輸入密碼,並顯示可見的虛假「不支援」訊息。SlowMist 向客戶提供 IOCs,並建議避免執行未經驗證的 macOS 腳本,且對異常的密碼提示保持警覺。

GateNews13小時前
留言
0/400
暫無留言