GoPlus phát hiện lỗ hổng nghiêm trọng trên Claude Chrome, Gmail và Drive có thể bị đánh cắp một cách lén lút.

Claude Chrome漏洞

Nền tảng giám sát an toàn GoPlus đã phát đi cảnh báo nguy hiểm vào ngày 27 tháng 3, chỉ ra rằng tiện ích mở rộng trình duyệt Chrome của Anthropic Claude có lỗ hổng chèn Prompt nguy hiểm, ảnh hưởng đến các cài đặt dưới phiên bản 1.0.41, ảnh hưởng đến hơn 3 triệu người dùng. Kẻ tấn công có thể đọc tài liệu Google Drive, đánh cắp Token doanh nghiệp và gửi email từ danh tính của người dùng.

Nguyên lý lỗ hổng: Hai điểm yếu kết hợp tạo ra chuỗi tấn công hoàn chỉnh

Claude Chrome高危漏洞

Lỗ hổng này được hình thành từ sự kết hợp của hai thiếu sót bảo mật độc lập.

Điểm yếu đầu tiên: Tiện ích mở rộng Claude Chrome có độ tin cậy của miền phụ quá rộng Cơ chế truyền thông của tiện ích mở rộng Claude Chrome cho phép các lệnh từ tất cả các miền phụ *.claude.ai đi qua, trong đó một loại thông điệp onboarding_task có thể trực tiếp chấp nhận Prompt từ bên ngoài và giao cho Claude thực hiện, không thiết lập xác thực nguồn gốc chi tiết hơn.

Điểm yếu thứ hai: Lỗ hổng XSS dựa trên DOM trong thành phần CAPTCHA của Arkose Labs Anthropic sử dụng nhà cung cấp CAPTCHA bên thứ ba Arkose Labs, thành phần CAPTCHA của họ được lưu trữ tại a-cdn.claude.ai - một miền phụ thuộc phạm vi tin cậy của *.claude.ai. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng XSS dựa trên DOM trong phiên bản CAPTCHA cũ: thành phần này không bao giờ xác thực danh tính của người gửi khi nhận thông điệp từ bên ngoài (không kiểm tra event.origin), và trực tiếp hiển thị chuỗi do người dùng kiểm soát dưới dạng HTML mà không thực hiện bất kỳ xử lý làm sạch nào.

Chuỗi tấn công hoàn chỉnh: Nạn nhân truy cập trang web độc hại → Nền tảng âm thầm tải iframe của Arkose chứa lỗ hổng XSS → Tiêm Payload độc hại thực thi trong miền a-cdn.claude.ai → Lợi dụng danh sách trắng tin cậy miền phụ để gửi Prompt độc hại đến tiện ích mở rộng Claude và thực thi tự động. Toàn bộ quá trình diễn ra trong iframe ẩn không thể nhìn thấy, nạn nhân hoàn toàn không thể phát hiện.

Kẻ tấn công có thể làm gì: Tài khoản bị chiếm đoạt hoàn toàn mà không nhận biết

Khi tấn công thành công, kẻ tấn công có thể thực hiện các thao tác sau trên tài khoản của nạn nhân mà không cần bất kỳ sự cho phép hoặc nhấp chuột của người dùng:

· Đánh cắp mã truy cập Gmail (có thể truy cập liên tục vào Gmail, danh bạ)

· Đọc tất cả tài liệu trong Google Drive

· Xuất toàn bộ lịch sử trò chuyện của Claude

· Gửi email từ danh tính của nạn nhân

· Tạo tab mới trên nền tảng, mở bảng bên của Claude và thực hiện bất kỳ lệnh nào

Tình trạng khắc phục và đề xuất an toàn

Lỗ hổng này đã được khắc phục hoàn toàn: Anthropic đã sửa chữa tiện ích mở rộng Claude Chrome vào ngày 15 tháng 1 năm 2026, phiên bản mới chỉ cho phép các yêu cầu từ đi qua; Arkose Labs đã khắc phục lỗ hổng XSS vào ngày 19 tháng 2 năm 2026, và đã xác nhận vấn đề được giải quyết vào ngày 24 tháng 2 năm 2026. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng vẫn đang sử dụng phiên bản cũ cập nhật kịp thời.

GoPlus đề xuất các khuyến nghị an toàn sau: Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và xác nhận số phiên bản là 1.0.41 hoặc cao hơn; cảnh giác với các liên kết lừa đảo từ nguồn không rõ; Ứng dụng AI Agent nên tuân thủ “nguyên tắc quyền tối thiểu”; đối với các thao tác có độ nhạy cao nên áp dụng cơ chế xác nhận lần hai từ con người (Human-in-the-loop).

Câu hỏi thường gặp

Làm thế nào để xác nhận phiên bản tiện ích mở rộng Claude Chrome của tôi có an toàn không?

Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và kiểm tra số phiên bản. Nếu phiên bản là 1.0.41 hoặc cao hơn, lỗ hổng đã được khắc phục; nếu thấp hơn 1.0.41, vui lòng cập nhật ngay hoặc cài đặt lại phiên bản mới nhất.

Lỗ hổng này có cần người dùng nhấp vào liên kết độc hại mới kích hoạt không?

Không cần. Chỉ cần người dùng truy cập vào trang web độc hại, cuộc tấn công có thể âm thầm thực hiện ở nền tảng mà không cần bất kỳ nhấp chuột, cho phép hoặc xác nhận nào. Toàn bộ chuỗi tấn công diễn ra trong iframe ẩn, nạn nhân hoàn toàn không thể phát hiện.

Anthropic đã hoàn thành sửa chữa, tại sao vẫn cần cập nhật?

Một số người dùng có thể chưa bật tính năng tự động cập nhật của tiện ích mở rộng trình duyệt, dẫn đến việc vẫn sử dụng phiên bản cũ dưới 1.0.41. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng này chủ động xác nhận phiên bản và nâng cấp thủ công để đảm bảo an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Kamino Tạm Dừng Tương Tác Tài Sản Liên Quan Đến LayerZero, Đóng Các Chức Năng Gửi Tiền và Cho Vay

Trước mắt, Kamino đã tạm thời ngừng các tương tác với các token liên quan đến LayerZero như một biện pháp phòng ngừa, đồng thời vẫn cho phép rút tiền và thanh toán nợ. Họ nhấn mạnh rằng biện pháp này nhằm quản lý rủi ro và các quỹ của người dùng vẫn an toàn.

GateNews3giờ trước

Kelp DAO bị hack 292 triệu USD: Cầu nối chuỗi chéo LayerZero bị tấn công bằng tin nhắn giả mạo, trở thành sự kiện DeFi lớn nhất năm 2026

Kelp DAO vào ngày 19 tháng 4 đã bị tin tặc tấn công. Kẻ tấn công đã giả mạo tin nhắn thông qua cầu chuyển chuỗi LayerZero, giải phóng 116,500 token rsETH, gây thiệt hại khoảng 2,92 tỷ USD, trở thành sự kiện DeFi lớn nhất trong năm 2026. Sự việc này làm nổi bật các lỗ hổng an ninh của cầu chuyển chuỗi, dẫn đến phản ứng mạnh mẽ của thị trường; các giao thức liên quan cũng đã khẩn cấp phong tỏa tài sản, đối mặt với rủi ro thanh lý tiếp theo.

ChainNewsAbmedia5giờ trước

Cầu nối chuỗi chéo Kelp DAO bị khai thác, 116,500 rsETH trị giá $292M bị đánh cắp

Cầu nối chuỗi chéo của Kelp DAO đã bị khai thác, dẫn đến việc đánh cắp 116,500 rsETH trị giá khoảng $292 triệu, vụ tấn công DeFi lớn nhất năm 2026. Nhiều giao thức đã thực hiện các biện pháp bảo vệ, và Kelp DAO đang điều tra sự cố này với sự hỗ trợ của các chuyên gia.

GateNews6giờ trước

Token đặt cọc thanh khoản của KelpDAO đối mặt với việc bị khai thác hơn $100M lần

Tin tức từ Gate News, theo dữ liệu onchain, token đặt cọc thanh khoản của KelpDAO đã bị khai thác hơn $100 triệu. Sự cố liên quan đến hạ tầng token đặt cọc thanh khoản của KelpDAO.

GateNews11giờ trước

Chainalysis Chi tiết về việc tiếp xúc với “Nền kinh tế crypto bóng tối” khi Grinex tạm dừng hoạt động

Việc đóng cửa của Grinex đang làm gia tăng sự giám sát đối với các thủ thuật rửa tiền trong lĩnh vực crypto, khi các luồng chuyển vốn cho thấy hành vi không phù hợp với các hoạt động thực thi thông thường. Phân tích của Chainalysis nêu bật các mẫu hình làm dấy lên câu hỏi liệu hoạt động này có phù hợp với một vụ hack từ bên ngoài mang tính thông thường hay không hoặc

Coinpedia13giờ trước

Rhea Finance bị tấn công bởi Oracle, thiệt hại 18,40 triệu USD: ZachXBT cảnh báo, Tether đóng băng 4,34 triệu USDT, kẻ tấn công hoàn trả một phần tiền

Rhea Finance gặp phải cuộc tấn công thao túng Oracle trên NEAR Protocol, gây thiệt hại lên tới 18,4 triệu USD, gấp đôi so với ước tính ban đầu. Kẻ tấn công thao túng báo giá của mã thông báo giả, dẫn đến định giá sai tài sản thế chấp. Tether đã đóng băng khoảng 4,34 triệu USDT, kẻ tấn công hoàn trả lại khoảng 3,5 triệu USD, và cho đến nay đã thu hồi được hơn 7,8 triệu USD, qua đó nhấn mạnh tầm quan trọng của an toàn Oracle.

ChainNewsAbmedia21giờ trước
Bình luận
0/400
Không có bình luận