GoPlus اكتشفت ثغرة خطيرة في Claude Chrome، يمكن سرقة Gmail و Drive بشكل صامت.

Claude Chrome漏洞

منصة المراقبة الأمنية GoPlus أطلقت في 27 مارس إنذارًا عالي الخطورة، مشيرةً إلى وجود ثغرة حقن Prompt عالية الخطورة في إضافة متصفح Anthropic Claude Chrome، تؤثر على عمليات التثبيت لأقل من الإصدار 1.0.41، وتغطي مستخدمين يزيد عددهم عن 3 ملايين. يمكن للمهاجمين قراءة ملفات Google Drive، وسرقة رموز الأعمال (Business Token)، وإرسال رسائل بريد إلكتروني باسم المستخدم.

مبدأ عمل الثغرة: ضعفان يتكاتفان لتشكيل سلسلة هجوم كاملة

Claude Chrome高危漏洞

تتكون هذه الثغرة من مسار هجوم عالي الخطورة ناتج عن دمج عيبين أمنيين مستقلين.

أول ضعف: آلية تمرير الرسائل في نطاقات فرعية واسعة جدًا تثق بها إضافة Claude Chrome تسمح بالأوامر القادمة من جميع نطاقات *.claude.ai الفرعية بالمرور؛ إذ يمكن لنوع رسالة onboarding_task أن يقبل Prompt خارجيًا مباشرةً ويتم تمريره إلى Claude للتنفيذ، دون إعداد تحقق أدق للمصدر.

الضعف الثاني: ثغرة DOM-based XSS في مكوّن التحقق من Arkose Labs تستخدم Anthropic مزودًا تابعًا لجهة خارجية لرموز التحقق CAPTCHA من Arkose Labs، حيث يتم استضافة مكوّن CAPTCHA على a-cdn.claude.ai—وهو نطاق فرعي ضمن نطاق الثقة الخاص بـ *.claude.ai. اكتشف باحثون أمنيون ثغرة DOM-based XSS في نسخة أقدم من مكوّن CAPTCHA: إذ لا يقوم المكوّن أبدًا بالتحقق من هوية المُرسل عند استقبال رسائل خارجية (لا يتحقق من event.origin)، كما يقوم بعرض سلاسل نصية يمكن للمستخدم التحكم بها مباشرةً كـ HTML دون إجراء أي عملية تنظيف.

سلسلة الهجوم الكاملة: يقوم الضحية بزيارة صفحة ويب خبيثة → تحميل Arkose iframe الذي يحتوي على ثغرة XSS بشكل صامت في الخلفية → حقن حمولة خبيثة (Payload) للتنفيذ داخل نطاق a-cdn.claude.ai → استغلال قائمة السماح الخاصة بالنطاقات الفرعية الموثوقة لإرسال Prompt خبيث إلى إضافة Claude للتنفيذ التلقائي. تتم العملية بأكملها داخل iframe مخفي غير مرئي، ولا يملك الضحية أي وسيلة لمعرفة ذلك.

ماذا يمكن للمهاجم فعله: الاستيلاء الكامل على الحساب دون إحساس الضحية

بمجرد نجاح الهجوم، يمكن للمهاجم تنفيذ الإجراءات التالية على حساب الضحية، دون الحاجة إلى أي موافقة أو نقر من المستخدم طوال الوقت:

· سرقة رموز الوصول إلى Gmail (يمكنها الوصول المستمر إلى Gmail وجهات الاتصال)

· قراءة جميع الملفات الموجودة في Google Drive

· تصدير السجلات الكاملة للمحادثات في Claude

· إرسال رسائل بريد إلكتروني باسم الضحية

· إنشاء صفحة تبويب جديدة في الخلفية، وفتح الشريط الجانبي لـ Claude وتنفيذ أي أوامر

حالة الإصلاح وتوصيات الأمان

تم إكمال الإصلاح الشامل لهذه الثغرة: قامت Anthropic بإصلاح إضافة Claude Chrome في 15 يناير 2026، حيث لا يسمح الإصدار الجديد إلا بالطلبات الواردة من ؛ وقد قامت Arkose Labs بإصلاح ثغرة XSS في 19 فبراير 2026، مع إعادة اختبار شاملة في 24 فبراير 2026 للتأكيد على حل المشكلة. تهدف تنبيه GoPlus إلى تذكير المستخدمين الذين ما زالوا يستخدمون الإصدارات القديمة بالترقية في الوقت المناسب.

تقترح GoPlus توصيات أمان التالية: انتقل إلى chrome://extensions في متصفح Chrome، وابحث عن إجراء إضافة Claude، وتأكد أن رقم الإصدار هو 1.0.41 أو أعلى؛ انتبه لروابط التصيّد الاحتيالية القادمة من مصادر غير معروفة؛ يجب أن تتبع تطبيقات AI Agent مبدأ «أقل قدر من الصلاحيات»؛ وعند التعامل مع عمليات عالية الحساسية ينبغي إدخال آلية تأكيد ثانوي يدوي (Human-in-the-loop).

الأسئلة الشائعة

كيف أتأكد مما إذا كانت إضافة Claude Chrome الخاصة بي آمنة؟

اذهب إلى chrome://extensions في متصفح Chrome، وابحث عن إضافة Claude للتحقق من رقم الإصدار. إذا كان الإصدار 1.0.41 أو أعلى، فقد تم إصلاح الثغرة؛ وإذا كان أقل من 1.0.41، فيرجى التحديث فورًا أو إعادة تثبيت أحدث إصدار.

هل تحتاج هذه الثغرة إلى قيام المستخدم بالنقر يدويًا على رابط خبيث حتى يتم تفعيلها؟

لا. فقط بمجرد زيارة المستخدم لصفحة الويب الخبيثة يمكن تنفيذ الهجوم صامتًا في الخلفية دون أي نقر أو تفويض أو إجراءات تأكيد. تتم سلسلة الهجوم كاملة داخل iframe مخفي، ولا يستطيع الضحية ملاحظتها على الإطلاق.

لقد أكملت Anthropic الإصلاح، فلماذا ما زال يلزم التحديث؟

قد لا يقوم بعض المستخدمين بتفعيل التحديث التلقائي لإضافات المتصفح، مما يؤدي إلى استمرار استخدامهم لإصدار قديم أقل من 1.0.41. تهدف تنبيهات GoPlus إلى تذكير هذه الفئة من المستخدمين بالتحقق يدويًا من الإصدار والترقية يدويًا لضمان الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تم استغلال جسر Kelp DAO عبر السلاسل، سُرقت قيمة 116,500 rsETH $292M Stolen

تم استغلال جسر Kelp DAO عبر السلاسل، مما أدى إلى سرقة 116,500 rsETH بقيمة تقدر بحوالي $292 مليون دولار، وهو أكبر هجوم DeFi في عام 2026. اتخذت عدة بروتوكولات تدابير وقائية، ويقوم Kelp DAO بالتحقيق في الحادث بالتعاون مع خبراء.

GateNewsمنذ 5 د

KelpDAO 的流动质押代币遭遇超过 $100M 次利用

Gate News 消息,据链上数据,KelpDAO 的流动质押代币已被利用超过 $100 百万美元。该事件涉及 KelpDAO 的流动质押代币基础设施。

GateNewsمنذ 5 س

تفاصيل Chainalysis عن الكشف عن “الاقتصاد الخفي للعملات المشفرة” مع تعليق Grinex لعملياته

تزداد حدة التدقيق بشأن أساليب غسل العملات المشفرة لدى إغلاق Grinex، إذ تشير حركة الأموال إلى سلوك يتعارض مع ما هو معتاد في إجراءات إنفاذ القانون. تبرز تحليلات Chainalysis أنماطًا تثير تساؤلات حول ما إذا كانت هذه الأنشطة تتوافق مع اختراق خارجي تقليدي أم لا أو

Coinpediaمنذ 7 س

تكبّد Rhea Finance خسارة 18.40 مليون دولار بسبب هجوم من Oracle: تنبيه من ZachXBT، وتجميد Tether لـ 4.34 مليون USDT، والمهاجم يعيد جزءًا من الأموال

واجهت Rhea Finance هجومًا لتلاعب بالـ Oracle على منصة NEAR Protocol، مما أدى إلى خسائر بلغت 18.40 مليون دولار، أي ضعف التقديرات الأولية. قام المهاجمون بالتحكم في عروض أسعار رموز وهمية، مما تسبب في أخطاء في تقييم الضمانات. جمدت Tether حوالي 4.34 مليون USDT، وأعاد المهاجمون حوالي 3.50 مليون دولار من الأموال؛ وحتى الآن، تجاوزت الأموال المستردة 7.80 مليون دولار، مما يبرز أهمية أمان الـ Oracle.

ChainNewsAbmediaمنذ 15 س

تعرض DNS الخاص بـ eth.limo لهجوم، فيتاليك يحث المستخدمين على إيقاف الوصول والانتقال إلى IPFS

فيتاليك بوتيرين حذّر في 18 أبريل من وقوع هجوم على مسجّل نظام أسماء النطاقات (DNS) الخاص بـ eth.limo، داعيًا المستخدمين إلى تجنب الوصول إلى vitalik.eth.limo والصفحات ذات الصلة. وأوصى باستخدام IPFS كبديل إلى حين حلّ المشكلة.

GateNewsمنذ 16 س

بورصة محظورة Grinex تتعرض لاختراق بقيمة 13.7 مليون دولار؛ وتُلقي باللوم على خدمات استخبارات أجنبية

Grinex، وهي منصة لتبادل العملات المشفرة الروبل/الروبل الروسي الخاضعة للعقوبات، أوقفت عملياتها بسبب هجوم سيبراني سرق أكثر من 13.74 مليون دولار في USDT. ويُعتقد أن الهجوم شارك فيه جهات على مستوى الدول تسعى إلى زعزعة استقرار النظام المالي في روسيا. تتعاون Grinex مع إنفاذ القانون، لكنها لا تملك جدولًا زمنيًا لاستئناف الخدمات.

Coinpedia04-18 00:04
تعليق
0/400
لا توجد تعليقات