GoPlus اكتشفت ثغرة خطيرة في Claude Chrome، يمكن سرقة Gmail و Drive بشكل صامت.

Claude Chrome漏洞

منصة المراقبة الأمنية GoPlus أطلقت في 27 مارس إنذارًا عالي الخطورة، مشيرةً إلى وجود ثغرة حقن Prompt عالية الخطورة في إضافة متصفح Anthropic Claude Chrome، تؤثر على عمليات التثبيت لأقل من الإصدار 1.0.41، وتغطي مستخدمين يزيد عددهم عن 3 ملايين. يمكن للمهاجمين قراءة ملفات Google Drive، وسرقة رموز الأعمال (Business Token)، وإرسال رسائل بريد إلكتروني باسم المستخدم.

مبدأ عمل الثغرة: ضعفان يتكاتفان لتشكيل سلسلة هجوم كاملة

Claude Chrome高危漏洞

تتكون هذه الثغرة من مسار هجوم عالي الخطورة ناتج عن دمج عيبين أمنيين مستقلين.

أول ضعف: آلية تمرير الرسائل في نطاقات فرعية واسعة جدًا تثق بها إضافة Claude Chrome تسمح بالأوامر القادمة من جميع نطاقات *.claude.ai الفرعية بالمرور؛ إذ يمكن لنوع رسالة onboarding_task أن يقبل Prompt خارجيًا مباشرةً ويتم تمريره إلى Claude للتنفيذ، دون إعداد تحقق أدق للمصدر.

الضعف الثاني: ثغرة DOM-based XSS في مكوّن التحقق من Arkose Labs تستخدم Anthropic مزودًا تابعًا لجهة خارجية لرموز التحقق CAPTCHA من Arkose Labs، حيث يتم استضافة مكوّن CAPTCHA على a-cdn.claude.ai—وهو نطاق فرعي ضمن نطاق الثقة الخاص بـ *.claude.ai. اكتشف باحثون أمنيون ثغرة DOM-based XSS في نسخة أقدم من مكوّن CAPTCHA: إذ لا يقوم المكوّن أبدًا بالتحقق من هوية المُرسل عند استقبال رسائل خارجية (لا يتحقق من event.origin)، كما يقوم بعرض سلاسل نصية يمكن للمستخدم التحكم بها مباشرةً كـ HTML دون إجراء أي عملية تنظيف.

سلسلة الهجوم الكاملة: يقوم الضحية بزيارة صفحة ويب خبيثة → تحميل Arkose iframe الذي يحتوي على ثغرة XSS بشكل صامت في الخلفية → حقن حمولة خبيثة (Payload) للتنفيذ داخل نطاق a-cdn.claude.ai → استغلال قائمة السماح الخاصة بالنطاقات الفرعية الموثوقة لإرسال Prompt خبيث إلى إضافة Claude للتنفيذ التلقائي. تتم العملية بأكملها داخل iframe مخفي غير مرئي، ولا يملك الضحية أي وسيلة لمعرفة ذلك.

ماذا يمكن للمهاجم فعله: الاستيلاء الكامل على الحساب دون إحساس الضحية

بمجرد نجاح الهجوم، يمكن للمهاجم تنفيذ الإجراءات التالية على حساب الضحية، دون الحاجة إلى أي موافقة أو نقر من المستخدم طوال الوقت:

· سرقة رموز الوصول إلى Gmail (يمكنها الوصول المستمر إلى Gmail وجهات الاتصال)

· قراءة جميع الملفات الموجودة في Google Drive

· تصدير السجلات الكاملة للمحادثات في Claude

· إرسال رسائل بريد إلكتروني باسم الضحية

· إنشاء صفحة تبويب جديدة في الخلفية، وفتح الشريط الجانبي لـ Claude وتنفيذ أي أوامر

حالة الإصلاح وتوصيات الأمان

تم إكمال الإصلاح الشامل لهذه الثغرة: قامت Anthropic بإصلاح إضافة Claude Chrome في 15 يناير 2026، حيث لا يسمح الإصدار الجديد إلا بالطلبات الواردة من ؛ وقد قامت Arkose Labs بإصلاح ثغرة XSS في 19 فبراير 2026، مع إعادة اختبار شاملة في 24 فبراير 2026 للتأكيد على حل المشكلة. تهدف تنبيه GoPlus إلى تذكير المستخدمين الذين ما زالوا يستخدمون الإصدارات القديمة بالترقية في الوقت المناسب.

تقترح GoPlus توصيات أمان التالية: انتقل إلى chrome://extensions في متصفح Chrome، وابحث عن إجراء إضافة Claude، وتأكد أن رقم الإصدار هو 1.0.41 أو أعلى؛ انتبه لروابط التصيّد الاحتيالية القادمة من مصادر غير معروفة؛ يجب أن تتبع تطبيقات AI Agent مبدأ «أقل قدر من الصلاحيات»؛ وعند التعامل مع عمليات عالية الحساسية ينبغي إدخال آلية تأكيد ثانوي يدوي (Human-in-the-loop).

الأسئلة الشائعة

كيف أتأكد مما إذا كانت إضافة Claude Chrome الخاصة بي آمنة؟

اذهب إلى chrome://extensions في متصفح Chrome، وابحث عن إضافة Claude للتحقق من رقم الإصدار. إذا كان الإصدار 1.0.41 أو أعلى، فقد تم إصلاح الثغرة؛ وإذا كان أقل من 1.0.41، فيرجى التحديث فورًا أو إعادة تثبيت أحدث إصدار.

هل تحتاج هذه الثغرة إلى قيام المستخدم بالنقر يدويًا على رابط خبيث حتى يتم تفعيلها؟

لا. فقط بمجرد زيارة المستخدم لصفحة الويب الخبيثة يمكن تنفيذ الهجوم صامتًا في الخلفية دون أي نقر أو تفويض أو إجراءات تأكيد. تتم سلسلة الهجوم كاملة داخل iframe مخفي، ولا يستطيع الضحية ملاحظتها على الإطلاق.

لقد أكملت Anthropic الإصلاح، فلماذا ما زال يلزم التحديث؟

قد لا يقوم بعض المستخدمين بتفعيل التحديث التلقائي لإضافات المتصفح، مما يؤدي إلى استمرار استخدامهم لإصدار قديم أقل من 1.0.41. تهدف تنبيهات GoPlus إلى تذكير هذه الفئة من المستخدمين بالتحقق يدويًا من الإصدار والترقية يدويًا لضمان الأمان.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

زاتش إكس بي تي يعلّق بوليارب باعتبارها سوق تنبؤ مزيفاً مع مُستنزف محافظ نشط

حذّر محقق على السلسلة يدعى ZachXBT من أن Polyarb، وهو موقع يقدّم نفسه كسوق تنبؤات، يشغّل أداة نشطة لسحب الأموال من محافظ المستخدمين ويزيد انتشاره عبر حسابات تشفير بارزة ترد على منشوراته. أبرز النقاط: حذّر ZachXBT في 4 مايو 2026 من أن Polyarb يستضيف عملية

Coinpediaمنذ 1 س

مؤسس شركة Solana يحذّر من أن الذكاء الاصطناعي قد يكسر التشفير ما بعد الكمي عند نقطة التحوّل في 2026

وفقاً لمؤسس شركة Solana المشارك، أناتولي ياكوفينكو، الذي تحدث في مؤتمر 2026 Solana Breakpoint في أمستردام، فإن الذكاء الاصطناعي يشكل تهديداً وجودياً أكبر لأمن البلوك تشين مقارنةً بالحواسيب الكمومية. وحذّر ياكوفينكو من أن نماذج الذكاء الاصطناعي يمكنها استغلال أنماط رياضية دقيقة في po

GateNewsمنذ 5 س

الحكم بهجوم كوريا الشمالية يحتجز 71 مليون دولار أمريكي Kelp DAO ETH: تدخل «مركزياً» على شبكة Arbitrum تحوّل إلى أداة قانونية

أصدرت محكمة مقاطعة نيويورك الجنوبية في 1 مايو أمرًا بالحجز يمنع من التصرف بـ 30,766 ETH (بما يعادل نحو 71 مليون دولار) قبل جلسة الفصل، وذلك لاستخدامها في خطة تعويض DeFi United. المصدر يأتي من قضية اختراق جسر عبر السلاسل من KelpDAO في أبريل؛ وقد تم تجميد ETH بعد ذلك من قبل لجنة الأمان في Arbitrum قبل إدخالها في حوكمة الـ DAO؛ وتم تمويل التعويض عبر جمع أموال من جهات منها Aave. وذكرت جهة الادعاء أن المهاجم يشتبه ارتباطه بـ Lazarus Group التابعة لكوريا الشمالية، وأمرت المحكمة بالانتظار لحين جلسة الفصل.

ChainNewsAbmediaمنذ 7 س

يمكن لمستخدمي Wasabi Protocol الآن سحب الأموال المتبقية بأمان

وفقًا لبروتوكول Wasabi، يمكن للمستخدمين الآن التفاعل بأمان مع العقد الذكي الخاص بالبروتوكول لسحب الأموال المتبقية. وقال الفريق إنه يواصل التحقيق في الحادث الأمني، وسيشارك المزيد من التحديثات مع المجتمع حالما تسمح الظروف بذلك

GateNewsمنذ 10 س

إطلاق PolyArb يُصنَّف كتوقعات سوق تداول وهمية مع كود يستنزف محافظ المستخدمين

وفقًا لمحقق السلسلة ZachXBT، فإن PolyArb هو منتج مزور في سوق التنبؤات يتضمن كودًا يستنزف المحافظ ضمن موقعه. كما أن حساب المشروع شارك في ردود مثيرة للجدل ضمن منشورات منصات راسخة لسوق التنبؤات بهدف دفع حركة المرور وجذب المستخدمين، a

GateNewsمنذ 11 س

تعرض بروتوكول Bisq للاختراق، وتم سرقة 11 BTC في 4 مايو؛ وخطة تعويضات قيد التصويت ضمن DAO

بحسب Bisq، تعرض البروتوكول لهجوم في 4 مايو بسبب غياب آليات التحقق، ما أدى إلى سرقة حوالي 11 BTC، جرى سحبها أساسًا من صفقات العملات البديلة. يناقش النظام الأساسي خيارات تعويض للمستخدمين المتضررين، إذ يمكنهم اختيار استرداد قيمة إما بالبيتكوين أو عبر توكن BSQ p

GateNewsمنذ 11 س
تعليق
0/400
لا توجد تعليقات