GoPlus พบช่องโหว่ที่มีความเสี่ยงสูงใน Claude Chrome ซึ่งทำให้ Gmail และ Drive ถูกขโมยข้อมูลได้โดยไม่ให้ผู้ใช้รู้ตัว

MarketWhisper

Claude Chrome漏洞

แพลตฟอร์มการตรวจสอบความปลอดภัย GoPlus ได้ออกคำเตือนระดับสูงเมื่อวันที่ 27 มีนาคม โดยระบุว่ามีช่องโหว่การฉีด Prompt ที่มีความเสี่ยงสูงในส่วนขยายเบราว์เซอร์ Anthropic Claude Chrome ซึ่งมีผลกระทบต่อการติดตั้งที่ต่ำกว่าเวอร์ชัน 1.0.41 ส่งผลกระทบต่อผู้ใช้มากกว่า 3 ล้านคน ผู้โจมตีสามารถอ่านเอกสาร Google Drive ขโมยโทเค็นธุรกิจและส่งอีเมลในนามของผู้ใช้งาน

หลักการของช่องโหว่: การรวมกันของช่องโหว่สองประการสร้างเส้นทางการโจมตีที่สมบูรณ์

Claude Chrome高危漏洞

ช่องโหว่นี้เกิดจากการรวมกันของข้อบกพร่องด้านความปลอดภัยที่เป็นอิสระสองประการซึ่งสร้างเส้นทางการโจมตีที่มีความเสี่ยงสูง

ข้อบกพร่องแรก: ความไว้วางใจในซับโดเมนที่กว้างเกินไปของส่วนขยาย Claude Chrome กลไกการส่งข้อความของส่วนขยาย Claude Chrome อนุญาตให้คำสั่งจากซับโดเมน *.claude.ai ทั้งหมดผ่านไปได้ โดยหนึ่งในประเภทข้อความ onboarding_task สามารถรับ Prompt จากภายนอกได้โดยตรงและส่งต่อให้ Claude ดำเนินการโดยไม่มีการตั้งค่าการตรวจสอบแหล่งที่มาที่ละเอียดขึ้น

ข้อบกพร่องที่สอง: ช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA ของ Arkose Labs Anthropic ใช้ผู้ให้บริการ CAPTCHA ของบุคคลที่สามคือ Arkose Labs ซึ่งส่วนประกอบ CAPTCHA ของมันโฮสต์อยู่ที่ a-cdn.claude.ai—ซึ่งเป็นซับโดเมนที่อยู่ในขอบเขตความไว้วางใจของ *.claude.ai นักวิจัยด้านความปลอดภัยพบช่องโหว่ XSS ที่อิงจาก DOM ในส่วนประกอบ CAPTCHA รุ่นเก่า: ส่วนประกอบไม่ได้ตรวจสอบตัวตนของผู้ส่งเมื่อรับข้อความจากภายนอก (ไม่ได้ตรวจสอบ event.origin) และเรนเดอร์สตริงที่ผู้ใช้ควบคุมโดยตรงเป็น HTML โดยไม่ได้ดำเนินการทำความสะอาดใดๆ

เส้นทางการโจมตีที่สมบูรณ์: ผู้เสียหายเข้าถึงหน้าเว็บที่เป็นอันตราย → โหลด Arkose iframe ที่มีช่องโหว่ XSS ในพื้นหลังอย่างเงียบๆ → ฉีด Payload ที่เป็นอันตรายเพื่อดำเนินการในโดเมน a-cdn.claude.ai → ใช้ไวท์ลิสต์การไว้วางใจซับโดเมนเพื่อส่ง Prompt ที่เป็นอันตรายไปยังส่วนขยาย Claude และดำเนินการโดยอัตโนมัติ กระบวนการทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ทำให้ผู้เสียหายไม่สามารถรับรู้ได้เลย

สิ่งที่ผู้โจมตีสามารถทำได้: บัญชีถูกควบคุมโดยไม่รู้ตัว

เมื่อการโจมตีประสบความสำเร็จ ผู้โจมดีสามารถดำเนินการต่อบัญชีของเหยื่อได้ตามต่อไปนี้ โดยไม่ต้องมีการอนุญาตหรือคลิกจากผู้ใช้ใดๆ:

· ขโมยโทเค็นการเข้าถึง Gmail (ทำให้สามารถเข้าถึง Gmail และผู้ติดต่อได้อย่างถาวร)

· อ่านเอกสารทั้งหมดใน Google Drive

· ส่งออกประวัติการสนทนาของ Claude ทั้งหมด

· ส่งอีเมลในนามของผู้เสียหาย

· สร้างแท็บใหม่ในพื้นหลัง เปิดแถบข้าง Claude และดำเนินการคำสั่งใดๆ

สถานะการแก้ไขและคำแนะนำด้านความปลอดภัย

ช่องโหว่นี้ได้รับการแก้ไขอย่างครบถ้วน: Anthropic ได้แก้ไขส่วนขยาย Claude Chrome เมื่อวันที่ 15 มกราคม 2026 โดยเวอร์ชันใหม่อนุญาตให้เฉพาะคำขอจาก ผ่านไปได้; Arkose Labs ได้แก้ไขช่องโหว่ XSS เมื่อวันที่ 19 กุมภาพันธ์ 2026 และได้ทำการทดสอบซ้ำในวันที่ 24 กุมภาพันธ์ 2026 เพื่อยืนยันว่าปัญหาได้รับการแก้ไข คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้ที่ยังคงใช้เวอร์ชันเก่าที่ต้องอัปเกรดทันที

GoPlus แนะนำด้านความปลอดภัยดังต่อไปนี้: ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และตรวจสอบหมายเลขเวอร์ชันว่าเป็น 1.0.41 หรือสูงกว่า; ระมัดระวังลิงก์ฟิชชิงจากแหล่งที่ไม่รู้จัก; แอปพลิเคชัน AI Agent ควรปฏิบัติตาม “หลักการสิทธิขั้นต่ำ”; ควรมีการนำกลไกการยืนยันด้วยมือ (Human-in-the-loop) เข้ามาเมื่อมีการดำเนินการที่มีความละเอียดอ่อนสูง

คำถามที่พบบ่อย

จะตรวจสอบได้อย่างไรว่าเวอร์ชันของส่วนขยาย Claude Chrome ของฉันปลอดภัยหรือไม่?

ไปที่ chrome://extensions ของเบราว์เซอร์ Chrome ค้นหาส่วนขยาย Claude และดูหมายเลขเวอร์ชัน หากเวอร์ชันคือ 1.0.41 หรือสูงกว่า ช่องโหว่ได้รับการแก้ไขแล้ว; หากต่ำกว่า 1.0.41 กรุณาอัปเดตหรือติดตั้งเวอร์ชันล่าสุดทันที

ช่องโหว่นี้ต้องการให้ผู้ใช้งานคลิกลิงค์ที่เป็นอันตรายเพื่อให้เกิดการทำงานหรือไม่?

ไม่จำเป็น เพียงแค่ผู้ใช้เข้าถึงหน้าเว็บที่เป็นอันตราย การโจมตีสามารถดำเนินการในพื้นหลังได้อย่างเงียบๆ โดยไม่ต้องมีการคลิก การอนุญาตหรือการยืนยันใดๆ ทั้งสิ้น เส้นทางการโจมตีทั้งหมดเกิดขึ้นใน iframe ที่ซ่อนอยู่ ผู้เสียหายจึงไม่สามารถรับรู้ได้เลย

Anthropic ได้แก้ไขแล้ว ทำไมยังต้องอัปเดต?

ผู้ใช้บางคนอาจไม่ได้เปิดการอัปเดตอัตโนมัติของส่วนขยายเบราว์เซอร์ ส่งผลให้ยังคงใช้เวอร์ชันเก่าที่ต่ำกว่า 1.0.41 คำเตือนจาก GoPlus มีวัตถุประสงค์เพื่อเตือนผู้ใช้กลุ่มนี้ให้ตรวจสอบเวอร์ชันด้วยตนเองและอัปเกรดเพื่อความปลอดภัย

news.article.disclaimer

btc.bar.articles

ผู้ใช้ Wasabi Protocol สามารถถอนเงินที่เหลืออยู่ได้อย่างปลอดภัยแล้ว

ตาม Wasabi Protocol ผู้ใช้งานสามารถโต้ตอบกับสัญญาอัจฉริยะของโปรโตคอลได้อย่างปลอดภัยแล้ว เพื่อถอนเงินที่เหลืออยู่ ทีมงานระบุว่า ยังคงดำเนินการสืบสวนเหตุการณ์ด้านความปลอดภัยต่อไป และจะแจ้งอัปเดตเพิ่มเติมให้กับชุมชนทันทีที่เงื่อนไข

GateNews54 นาที ที่แล้ว

PolyArb ถูกตรวจพบว่าเป็นตลาดทำนายปลอม พร้อมโค้ดที่ระบายกระเป๋าสตางค์

ตามนักสืบข้อมูลบนเชน ZachXBT ระบุว่า PolyArb เป็นผลิตภัณฑ์ตลาดคาดการณ์ที่หลอกลวง โดยมีโค้ดสำหรับขโมยสินค้าภายในวอลเล็ตฝังอยู่บนเว็บไซต์ของมันด้วย บัญชีของโปรเจกต์ยังมีส่วนร่วมในการตอบโต้ที่เป็นข้อถกเถียงภายใต้โพสต์จากแพลตฟอร์มตลาดคาดการณ์ที่เป็นที่ยอมรับ เพื่อดึงทราฟฟิกและดึงดูดผู้ใช้ด้วย ซึ่งอ

GateNews1 ชั่วโมง ที่แล้ว

Bisq Protocol โดนโจมตี ขโมย BTC 11 รายการ เมื่อวันที่ 4 พฤษภาคม; แผนชดเชยอยู่ระหว่างการลงคะแนนภายใต้ DAO

ตาม Bisq โปรโตคอลถูกโจมตีเมื่อวันที่ 4 พฤษภาคม เนื่องจากขาดกลไกการยืนยัน ทำให้มีการขโมย BTC ประมาณ 11 BTC โดยส่วนใหญ่เกิดจากการเทรดอัลท์คอยน์ แพลตฟอร์มกำลังหารือเกี่ยวกับตัวเลือกการชดเชยสำหรับผู้ใช้ที่ได้รับผลกระทบ ซึ่งสามารถเลือกการชดเชยเป็น Bitcoin หรือโทเคน BSQ ได้ p

GateNews2 ชั่วโมง ที่แล้ว

$292M การแฮ็กครั้งหนึ่งเผยช่องโหว่ด้านความปลอดภัยของ DeFi และกระตุ้นให้เกิดการเรียกร้องให้วงการปฏิรูปใหม่

ตามรายงานของ CoinDesk การแฮกสกุลเงินคริปโทมูลค่า 292 ล้านดอลลาร์ที่เกิดขึ้นในปีนี้เปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในโปรโตคอล DeFi ส่งผลให้ผู้มีส่วนได้ส่วนเสียในอุตสาหกรรมเรียกร้องให้มีการปฏิรูปด้านการจัดการความเสี่ยงและโครงสร้างตลาด ขณะที่การเงินแบบดั้งเดิมค่อยๆ หันมาเคลื่อนเข้าสู่โลกออนไลน์มากขึ้น

GateNews3 ชั่วโมง ที่แล้ว

Paradigm เสนอการออกแบบความปลอดภัยเชิงควอนตัมของ Bitcoin สำหรับการพิสูจน์การควบคุมคีย์

กองทุนร่วมลงทุน Paradigm ได้เสนอการออกแบบใหม่ที่มีเป้าหมายให้ผู้ถือสกุลเงินดิจิทัลสามารถประทับเวลาหลักฐานแบบเป็นส่วนตัวได้ว่าเป็นผู้ควบคุมคีย์ที่เปราะบาง ก่อนที่คอมพิวเตอร์ควอนตัมจะมาถึง ตามที่ระบุในข้อเสนอนี้ การออกแบบดังกล่าวมีเจตนาสร้างเส้นทางการช่วยกู้ที่เป็นไปได้ในกรณีที่ Bitcoin เลิกใช้ระบบเดิมในอนาคต

CryptoFrontier3 ชั่วโมง ที่แล้ว

เจ้าหนี้เกาหลีเหนือพยายามยึด ETH ของ Kelp DAO ที่ถูกแช่แข็งบน Arbitrum

เมื่อวันที่ 1 พฤษภาคม ทนายความที่เป็นตัวแทนเหยื่อการก่อการร้ายได้ยื่นหนังสือแจ้งขอให้ศาลออกคำสั่งคุ้มครองต่อ Arbitrum DAO เพื่อสกัดกั้นการโอนย้าย 30,766 ETH (ราว 71.1 ล้านดอลลาร์) ซึ่ง Arbitrum Security Council ทำการแช่แข็งไว้เมื่อวันที่ 20 เมษายน หลังจากเหตุช่องโหว่ของ Kelp DAO ในคดีนี้ โจทก์อ้างว่าเงินทุนที่ถูกแช่แข็งเป็นทรัพย์สินซึ่งเป็นของ Nort

CryptoFrontier4 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น