GoPlus phát hiện lỗ hổng nghiêm trọng trên Claude Chrome, Gmail và Drive có thể bị đánh cắp một cách lén lút.

Claude Chrome漏洞

Nền tảng giám sát an toàn GoPlus đã phát đi cảnh báo nguy hiểm vào ngày 27 tháng 3, chỉ ra rằng tiện ích mở rộng trình duyệt Chrome của Anthropic Claude có lỗ hổng chèn Prompt nguy hiểm, ảnh hưởng đến các cài đặt dưới phiên bản 1.0.41, ảnh hưởng đến hơn 3 triệu người dùng. Kẻ tấn công có thể đọc tài liệu Google Drive, đánh cắp Token doanh nghiệp và gửi email từ danh tính của người dùng.

Nguyên lý lỗ hổng: Hai điểm yếu kết hợp tạo ra chuỗi tấn công hoàn chỉnh

Claude Chrome高危漏洞

Lỗ hổng này được hình thành từ sự kết hợp của hai thiếu sót bảo mật độc lập.

Điểm yếu đầu tiên: Tiện ích mở rộng Claude Chrome có độ tin cậy của miền phụ quá rộng Cơ chế truyền thông của tiện ích mở rộng Claude Chrome cho phép các lệnh từ tất cả các miền phụ *.claude.ai đi qua, trong đó một loại thông điệp onboarding_task có thể trực tiếp chấp nhận Prompt từ bên ngoài và giao cho Claude thực hiện, không thiết lập xác thực nguồn gốc chi tiết hơn.

Điểm yếu thứ hai: Lỗ hổng XSS dựa trên DOM trong thành phần CAPTCHA của Arkose Labs Anthropic sử dụng nhà cung cấp CAPTCHA bên thứ ba Arkose Labs, thành phần CAPTCHA của họ được lưu trữ tại a-cdn.claude.ai - một miền phụ thuộc phạm vi tin cậy của *.claude.ai. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng XSS dựa trên DOM trong phiên bản CAPTCHA cũ: thành phần này không bao giờ xác thực danh tính của người gửi khi nhận thông điệp từ bên ngoài (không kiểm tra event.origin), và trực tiếp hiển thị chuỗi do người dùng kiểm soát dưới dạng HTML mà không thực hiện bất kỳ xử lý làm sạch nào.

Chuỗi tấn công hoàn chỉnh: Nạn nhân truy cập trang web độc hại → Nền tảng âm thầm tải iframe của Arkose chứa lỗ hổng XSS → Tiêm Payload độc hại thực thi trong miền a-cdn.claude.ai → Lợi dụng danh sách trắng tin cậy miền phụ để gửi Prompt độc hại đến tiện ích mở rộng Claude và thực thi tự động. Toàn bộ quá trình diễn ra trong iframe ẩn không thể nhìn thấy, nạn nhân hoàn toàn không thể phát hiện.

Kẻ tấn công có thể làm gì: Tài khoản bị chiếm đoạt hoàn toàn mà không nhận biết

Khi tấn công thành công, kẻ tấn công có thể thực hiện các thao tác sau trên tài khoản của nạn nhân mà không cần bất kỳ sự cho phép hoặc nhấp chuột của người dùng:

· Đánh cắp mã truy cập Gmail (có thể truy cập liên tục vào Gmail, danh bạ)

· Đọc tất cả tài liệu trong Google Drive

· Xuất toàn bộ lịch sử trò chuyện của Claude

· Gửi email từ danh tính của nạn nhân

· Tạo tab mới trên nền tảng, mở bảng bên của Claude và thực hiện bất kỳ lệnh nào

Tình trạng khắc phục và đề xuất an toàn

Lỗ hổng này đã được khắc phục hoàn toàn: Anthropic đã sửa chữa tiện ích mở rộng Claude Chrome vào ngày 15 tháng 1 năm 2026, phiên bản mới chỉ cho phép các yêu cầu từ đi qua; Arkose Labs đã khắc phục lỗ hổng XSS vào ngày 19 tháng 2 năm 2026, và đã xác nhận vấn đề được giải quyết vào ngày 24 tháng 2 năm 2026. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng vẫn đang sử dụng phiên bản cũ cập nhật kịp thời.

GoPlus đề xuất các khuyến nghị an toàn sau: Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và xác nhận số phiên bản là 1.0.41 hoặc cao hơn; cảnh giác với các liên kết lừa đảo từ nguồn không rõ; Ứng dụng AI Agent nên tuân thủ “nguyên tắc quyền tối thiểu”; đối với các thao tác có độ nhạy cao nên áp dụng cơ chế xác nhận lần hai từ con người (Human-in-the-loop).

Câu hỏi thường gặp

Làm thế nào để xác nhận phiên bản tiện ích mở rộng Claude Chrome của tôi có an toàn không?

Truy cập chrome://extensions trên trình duyệt Chrome, tìm tiện ích mở rộng Claude và kiểm tra số phiên bản. Nếu phiên bản là 1.0.41 hoặc cao hơn, lỗ hổng đã được khắc phục; nếu thấp hơn 1.0.41, vui lòng cập nhật ngay hoặc cài đặt lại phiên bản mới nhất.

Lỗ hổng này có cần người dùng nhấp vào liên kết độc hại mới kích hoạt không?

Không cần. Chỉ cần người dùng truy cập vào trang web độc hại, cuộc tấn công có thể âm thầm thực hiện ở nền tảng mà không cần bất kỳ nhấp chuột, cho phép hoặc xác nhận nào. Toàn bộ chuỗi tấn công diễn ra trong iframe ẩn, nạn nhân hoàn toàn không thể phát hiện.

Anthropic đã hoàn thành sửa chữa, tại sao vẫn cần cập nhật?

Một số người dùng có thể chưa bật tính năng tự động cập nhật của tiện ích mở rộng trình duyệt, dẫn đến việc vẫn sử dụng phiên bản cũ dưới 1.0.41. Cảnh báo của GoPlus nhằm nhắc nhở những người dùng này chủ động xác nhận phiên bản và nâng cấp thủ công để đảm bảo an toàn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Project Eleven cảnh báo Q-Day có thể diễn ra sớm nhất vào năm 2030, với 6,9 triệu Bitcoin có nguy cơ bị ảnh hưởng

Theo báo cáo hôm thứ Tư của Project Eleven, máy tính lượng tử có thể bẻ gãy mã hóa hiện đại sớm nhất vào năm 2030, khi công ty khởi nghiệp ước tính rằng 6,9 triệu bitcoin, trị giá hơn 560 tỷ USD, có thể bị phơi nhiễm rủi ro lượng tử trong một số điều kiện nhất định. Startup tập trung vào bảo mật hậu lượng tử

GateNews16phút trước

Ekubo Protocol bị rút cạn 1,4 triệu USD WBTC thông qua lỗ hổng khai thác dựa trên cấp quyền

Theo công ty bảo mật blockchain Blockaid, Ekubo Protocol gần đây đã mất khoảng 1,4 triệu USD dưới dạng wrapped bitcoin (WBTC) sau khi kẻ tấn công khai thác một lỗ hổng kiểm soát truy cập trong các hợp đồng EVM swap router của dự án. Kẻ tấn công đã vượt qua các cơ chế xác minh thanh toán để rút tiền từ các ví.

GateNews4giờ trước

Hồ sơ nạn nhân khủng bố Triều Tiên $71M đệ đơn kiện các hacker của vụ tấn công Aave, diễn giải lại vụ tấn công thành hành vi lừa đảo

Các luật sư đại diện cho các nạn nhân của 3 vụ khủng bố do Triều Tiên thực hiện đã nộp một bản trả lời dài 30 trang vào hôm thứ Ba, trong đó họ định hình lại vụ hack Aave ngày 18/4 như một hành vi lừa đảo chứ không phải trộm cắp — một sự phân biệt pháp lý có thể trao cho kẻ tấn công “quyền sở hữu hợp pháp” đối với lượng crypto được mượn. Các nạn nhân đang tìm cách thu hồi khoảng 71 triệu USD

GateNews7giờ trước

Crypto Whale kiện Coinbase vì số tiền bị đánh cắp $55M DAI bị đóng băng

Một cá voi crypto ẩn danh được xác định là "D.B." đã nộp đơn kiện vào hôm thứ Hai chống lại Coinbase và một kẻ trộm bị cáo buộc, do sàn từ chối hoàn trả các khoản tiền bị đóng băng liên quan đến vụ trộm crypto diễn ra vào tháng 8 năm 2024, theo hồ sơ tòa án. Nguyên đơn bị mất khoảng 55 triệu USD trị giá DAI trong sự cố

CryptoFrontier7giờ trước

Bitcoin Core tiết lộ lỗi có thể khiến thợ đào làm sập các node

Các nhà phát triển Bitcoin Core đã tiết lộ một lỗ hổng mức độ nghiêm trọng cao, có thể cho phép thợ đào làm sập từ xa một số node Bitcoin. Tóm tắt Bitcoin Core đã công bố CVE-2024-52911, ảnh hưởng đến các phiên bản trước 29.0, trong khi các node cũ vẫn đang bị phơi lộ trực tuyến. Các thợ đào cần các khối bằng chứng công việc (proof-of-work) tốn kém để kích hoạt

Cryptonews9giờ trước

Chủ nhân tham gia vụ khủng bố ở Triều Tiên tranh chấp quyền nâng cấp, tài sản Aave trị giá 71 triệu USD bị phong tỏa: viện dẫn luật bảo hiểm chống khủng bố

Vụ tấn công khủng bố của Triều Tiên leo thang, tài sản bị Aave đóng băng trị giá 71 triệu USD bước vào vòng thứ ba. Nguyên đơn chuyển sang lập luận theo luật TRIA để cho rằng ETH là tài sản nhà nước của Triều Tiên, nhấn mạnh hành vi lừa đảo chứ không phải trộm cắp nhằm vượt qua kháng biện “kẻ trộm không sở hữu tang vật”, đồng thời thách thức năng lực đứng kiện và vị thế quản trị của Aave. DeFi United đã huy động hơn 328 triệu USD, quỹ đủ để bù đắp cho người dùng bị ảnh hưởng. Vụ việc có thể trở thành án lệ then chốt về pháp lý DeFi và quản trị DAO.

ChainNewsAbmedia11giờ trước
Bình luận
0/400
Không có bình luận