GoPlus พบช่องโหว่ที่มีความเสี่ยงสูงใน Claude Chrome ซึ่งทำให้ Gmail และ Drive ถูกขโมยข้อมูลได้โดยไม่ให้ผู้ใช้รู้ตัว

MarketWhisper

Claude Chrome漏洞

แพลตฟอร์มการตรวจสอบความปลอดภัย GoPlus ได้ออกคำเตือนระดับสูงเมื่อวันที่ 27 มีนาคม โดยระบุว่ามีช่องโหว่การฉีด Prompt ที่มีความเสี่ยงสูงในส่วนขยายเบราว์เซอร์ Anthropic Claude Chrome ซึ่งมีผลกระทบต่อการติดตั้งที่ต่ำกว่าเวอร์ชัน 1.0.41 ส่งผลกระทบต่อผู้ใช้มากกว่า 3 ล้านคน ผู้โจมตีสามารถอ่านเอกสาร Google Drive ขโมยโทเค็นธุรกิจและส่งอีเมลในนามของผู้ใช้งาน

หลักการของช่องโหว่: การรวมกันของช่องโหว่สองประการสร้างเส้นทางการโจมตีที่สมบูรณ์

Claude Chrome高危漏洞

ช่องโหว่นี้เกิดจากการรวมกันของข้อบกพร่องด้านความปลอดภัยที่เป็นอิสระสองประการซึ่งสร้างเส้นทางการโจมตีที่มีความเสี่ยงสูง

ข้อบกพร่องแรก: ความไว้วางใจในซับโดเมนที่กว้างเกินไปของส่วนขยาย Claude Chrome กลไกการส่งข้อความของส่วนขยาย Claude Chrome อนุญาตให้คำสั่งจากซับโดเมน *.claude.ai ทั้งหมดผ่านไปได้ โดยหนึ่งในประเภทข้อความ onboarding_task สามารถรับ Prompt จากภายนอกได้โดยตรงและส่งต่อให้ Claude ดำเนินการโดยไม่มีการตั้งค่าการตรวจสอบแหล่งที่มาที่ละเอียดขึ้น

ข้อบกพร่องที่สอง: ช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA ของ Arkose Labs Anthropic ใช้ผู้ให้บริการ CAPTCHA ของบุคคลที่สามคือ Arkose Labs ซึ่งส่วนประกอบ CAPTCHA ของมันโฮสต์อยู่ที่ a-cdn.claude.ai—ซึ่งเป็นซับโดเมนที่อยู่ในขอบเขตความไว้วางใจของ *.claude.ai นักวิจัยด้านความปลอดภัยพบช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA รุ่นเก่า: ส่วนประกอบไม่ได้ตรวจสอบตัวตนของผู้ส่งเมื่อรับข้อความจากภายนอก (ไม่ได้ตรวจสอบ event.origin) และเรนเดอร์สตริงที่ผู้ใช้ควบคุมโดยตรงเป็น HTML โดยไม่ได้ดำเนินการทำความสะอาดใดๆ

เส้นทางการโจมตีที่สมบูรณ์: ผู้เสียหายเข้าถึงหน้าเว็บที่เป็นอันตราย → โหลด Arkose iframe ที่มีช่องโหว่ XSS ในพื้นหลังอย่างเงียบๆ → ฉีด Payload ที่เป็นอันตรายเพื่อดำเนินการในโดเมน a-cdn.claude.ai → ใช้ไวท์ลิสต์การไว้วางใจซับโดเมนเพื่อส่ง Prompt ที่เป็นอันตรายไปยังส่วนขยาย Claude และดำเนินการโดยอัตโนมัติ กระบวนการทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ทำให้ผู้เสียหายไม่สามารถรับรู้ได้เลย

สิ่งที่ผู้โจมตีสามารถทำได้: บัญชีถูกควบคุมโดยไม่รู้ตัว

เมื่อการโจมตีประสบความสำเร็จ ผู้โจมดีสามารถดำเนินการต่อบัญชีของเหยื่อได้ตามต่อไปนี้ โดยไม่ต้องมีการอนุญาตหรือคลิกจากผู้ใช้ใดๆ:

· ขโมยโทเค็นการเข้าถึง Gmail (ทำให้สามารถเข้าถึง Gmail และผู้ติดต่อได้อย่างถาวร)

· อ่านเอกสารทั้งหมดใน Google Drive

· ส่งออกประวัติการสนทนาของ Claude ทั้งหมด

· ส่งอีเมลในนามของผู้เสียหาย

· สร้างแท็บใหม่ในพื้นหลัง เปิดแถบข้าง Claude และดำเนินการคำสั่งใดๆ

สถานะการแก้ไขและคำแนะนำด้านความปลอดภัย

ช่องโหว่นี้ได้รับการแก้ไขอย่างครบถ้วน: Anthropic ได้แก้ไขส่วนขยาย Claude Chrome เมื่อวันที่ 15 มกราคม 2026 โดยเวอร์ชันใหม่อนุญาตให้เฉพาะคำขอจาก ผ่านไปได้; Arkose Labs ได้แก้ไขช่องโหว่ XSS เมื่อวันที่ 19 กุมภาพันธ์ 2026 และได้ทำการทดสอบซ้ำในวันที่ 24 กุมภาพันธ์ 2026 เพื่อยืนยันว่าปัญหาได้รับการแก้ไข คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าที่ต้องอัปเกรดทันที

GoPlus แนะนำด้านความปลอดภัยดังต่อไปนี้: ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และตรวจสอบหมายเลขเวอร์ชันว่าเป็น 1.0.41 หรือสูงกว่า; ระมัดระวังลิงก์ฟิชชิงจากแหล่งที่ไม่รู้จัก; แอปพลิเคชัน AI Agent ควรปฏิบัติตาม “หลักการสิทธิขั้นต่ำ”; ควรมีการนำกลไกการยืนยันด้วยมือ (Human-in-the-loop) เข้ามาเมื่อมีการดำเนินการที่มีความละเอียดอ่อนสูง

คำถามที่พบบ่อย

จะตรวจสอบได้อย่างไรว่าเวอร์ชันของส่วนขยาย Claude Chrome ของฉันปลอดภัยหรือไม่?

ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และดูหมายเลขเวอร์ชัน หากเวอร์ชันคือ 1.0.41 หรือสูงกว่า ช่องโหว่ได้รับการแก้ไขแล้ว; หากต่ำกว่า 1.0.41 กรุณาอัปเดตหรือติดตั้งเวอร์ชันล่าสุดทันที

ช่องโหว่นี้ต้องการให้ผู้ใช้งานคลิกลิงค์ที่เป็นอันตรายเพื่อให้เกิดการทำงานหรือไม่?

ไม่จำเป็น เพียงแค่ผู้ใช้เข้าถึงหน้าเว็บที่เป็นอันตราย การโจมตีสามารถดำเนินการในพื้นหลังได้อย่างเงียบๆ โดยไม่ต้องมีการคลิก การอนุญาตหรือการยืนยันใดๆ ทั้งสิ้น เส้นทางการโจมตีทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ผู้เสียหายจึงไม่สามารถรับรู้ได้เลย

Anthropic ได้แก้ไขแล้ว ทำไมยังต้องอัปเดต?

ผู้ใช้บางคนอาจไม่ได้เปิดการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ ส่งผลให้ยังคงใช้เวอร์ชันเก่าที่ต่ำกว่า 1.0.41 คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้กลุ่มนี้ให้ตรวจสอบเวอร์ชันด้วยตนเองและอัปเกรดเพื่อความปลอดภัย

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น