Уязвимость в расширении Claude для Chrome позволяла атаковать пользователей без их взаимодействия
Уязвимость в расширении Claude для Chrome позволяла атаковать пользователей без их взаимодействия
Недавно была обнаружена критическая уязвимость в расширении Claude для браузера Chrome, используемом более чем 3 миллионами пользователей. Эта уязвимость позволяла злоумышленникам запускать атаки с внедрением команд (prompt injection) без какого-либо взаимодействия со стороны пользователя, что делало возможным скрытое управление AI-ассистентом.
Суть уязвимости и ее последствия
Уязвимость представляла собой так называемую zero-click атаку — когда вредоносный сайт мог инициировать выполнение вредоносных команд в расширении без какого-либо клика или действия пользователя. В результате злоумышленники могли:
- Получать доступ к токенам Gmail, что открывало возможность несанкционированного доступа к почте
- Читать файлы, хранящиеся в Google Drive пользователя
- Экспортировать историю чатов с AI-ассистентом
- Отправлять электронные письма от имени пользователя
Все эти действия происходили незаметно, без каких-либо уведомлений или запросов на подтверждение.
Разработчики Anthropic оперативно выпустили обновление, устраняющее эту уязвимость, однако инцидент подчеркивает важность внимательного отношения к безопасности расширений, особенно тех, которые работают с конфиденциальными данными и интегрируются с сервисами Google.
Почему это важно для организаций, управляющих внешней поверхностью атаки
Расширения браузера часто становятся точкой входа для атак, так как имеют доступ к большим объемам данных и могут взаимодействовать с различными веб-ресурсами. Для компаний, использующих AI-инструменты и расширения, подобные Claude, подобные уязвимости означают:
- Повышенный риск компрометации учетных записей сотрудников через браузерные расширения
- Возможность утечки корпоративной информации через доступ к почте и облачным хранилищам
- Потенциальное использование атакующими расширений для проведения фишинговых кампаний и рассылки вредоносных писем от имени сотрудников
Управление внешней поверхностью атаки (External Attack Surface Management, EASM) должно учитывать расширения и плагины как часть общего ландшафта угроз, особенно если они интегрируются с критичными сервисами и системами.
Практические рекомендации для команд безопасности
- Регулярно проверяйте используемые расширения: Проводите аудит установленных браузерных расширений, особенно тех, которые имеют доступ к корпоративным данным или сервисам.
- Обновляйте расширения своевременно: Следите за обновлениями и патчами, чтобы минимизировать риск эксплуатации известных уязвимостей.
- Ограничивайте права расширений: Настраивайте политики безопасности, ограничивающие доступ расширений к чувствительным данным и сервисам.
- Обучайте сотрудников: Информируйте пользователей о рисках, связанных с установкой расширений из ненадежных источников.
- Интегрируйте расширения в систему мониторинга: Включайте расширения в процессы мониторинга безопасности и реагирования на инциденты.
- Используйте EASM-платформы: Внедряйте решения для управления внешней поверхностью атаки, которые помогут выявлять и оценивать риски, связанные с расширениями и другими внешними компонентами.
Этот инцидент напоминает, что даже популярные и широко используемые инструменты могут содержать уязвимости, способные серьезно повлиять на безопасность организации. Внимательное управление расширениями и своевременное реагирование на угрозы — ключевые элементы защиты в современном цифровом ландшафте.
