GoPlus détecte une vulnérabilité critique à haut risque de Claude Chrome, Gmail et Drive peuvent être volés silencieusement

Claude Chrome漏洞

La plateforme de surveillance de la sécurité GoPlus a émis une alerte de haute gravité le 27 mars, signalant une vulnérabilité critique d’injection de Prompt dans l’extension de navigateur Chrome d’Anthropic Claude, touchant les installations inférieures à la version 1.0.41, affectant plus de 3 millions d’utilisateurs. Les attaquants peuvent lire des fichiers Google Drive, voler des jetons d’entreprise et envoyer des e-mails au nom des utilisateurs.

Principe de la vulnérabilité : combinaison de deux faiblesses formant une chaîne d’attaque complète

Claude Chrome高危漏洞

Cette vulnérabilité est constituée d’un chemin d’attaque critique résultant de la combinaison de deux défauts de sécurité indépendants.

Première faiblesse : la confiance excessive dans les sous-domaines de l’extension Claude Chrome Le mécanisme de messagerie de l’extension Claude Chrome permet aux instructions provenant de tous les sous-domaines *.claude.ai de passer, où l’un des types de message onboarding_task accepte directement des Prompts externes et les confie à Claude pour exécution, sans mettre en place de vérification d’origine plus fine.

Deuxième faiblesse : vulnérabilité XSS basée sur le DOM dans le composant CAPTCHA d’Arkose Labs Anthropic utilise un fournisseur de CAPTCHA tiers, Arkose Labs, dont le composant CAPTCHA est hébergé sur a-cdn.claude.ai - un sous-domaine faisant partie du périmètre de confiance *.claude.ai. Des chercheurs en sécurité ont découvert une vulnérabilité XSS basée sur le DOM dans l’ancienne version du composant CAPTCHA : le composant n’a jamais vérifié l’identité de l’expéditeur lors de la réception de messages externes (n’a pas vérifié event.origin), et a rendu directement des chaînes contrôlées par l’utilisateur en HTML, sans aucun nettoyage.

Chaîne d’attaque complète : la victime accède à une page malveillante → chargement silencieux en arrière-plan d’une iframe Arkose contenant la vulnérabilité XSS → injection de Payload malveillant exécuté dans le domaine a-cdn.claude.ai → utilisation de la liste blanche de confiance des sous-domaines pour envoyer un Prompt malveillant à l’extension Claude et l’exécuter automatiquement. L’ensemble du processus se déroule dans une iframe cachée et invisible, laissant la victime complètement inconsciente.

Que peuvent faire les attaquants : prise de contrôle complète du compte sans détection

Une fois l’attaque réussie, les attaquants peuvent exécuter les actions suivantes sur le compte de la victime, sans nécessiter d’autorisation ou de clic de l’utilisateur :

· Voler le jeton d’accès Gmail (accès persistant à Gmail, contacts)

· Lire tous les fichiers dans Google Drive

· Exporter l’historique complet des discussions de Claude

· Envoyer des e-mails au nom de la victime

· Ouvrir de nouveaux onglets en arrière-plan, ouvrir la barre latérale de Claude et exécuter des commandes arbitraires

État des correctifs et recommandations de sécurité

Cette vulnérabilité a été entièrement corrigée : Anthropic a patché l’extension Claude Chrome le 15 janvier 2026, la nouvelle version ne permettant que les requêtes provenant de ; Arkose Labs a corrigé la vulnérabilité XSS le 19 février 2026, avec une vérification complète le 24 février 2026 confirmant que le problème était résolu. L’alerte de GoPlus vise à rappeler aux utilisateurs qui utilisent encore des versions anciennes de mettre à jour à temps.

GoPlus propose les recommandations de sécurité suivantes : rendez-vous sur chrome://extensions de votre navigateur Chrome, trouvez l’extension Claude et vérifiez que le numéro de version est 1.0.41 ou supérieur ; soyez vigilant face aux liens de phishing provenant de sources inconnues ; les applications AI Agent doivent suivre le « principe du moindre privilège » ; introduire un mécanisme de confirmation humaine (Human-in-the-loop) pour les opérations très sensibles.

Questions fréquentes

Comment vérifier si ma version de l’extension Claude Chrome est sécurisée ?

Accédez à chrome://extensions de votre navigateur Chrome, trouvez l’extension Claude et vérifiez le numéro de version. Si la version est 1.0.41 ou supérieure, la vulnérabilité a été corrigée ; si elle est inférieure à 1.0.41, veuillez mettre à jour ou réinstaller la dernière version immédiatement.

Cette vulnérabilité nécessite-t-elle que l’utilisateur clique activement sur un lien malveillant pour être déclenchée ?

Non, cela n’est pas nécessaire. Tant que l’utilisateur accède à une page malveillante, l’attaque peut s’exécuter silencieusement en arrière-plan, sans nécessiter de clic, d’autorisation ou de confirmation. L’ensemble de la chaîne d’attaque se déroule dans une iframe cachée, laissant la victime totalement inconsciente.

Anthropic a-t-il terminé le correctif, pourquoi est-il toujours nécessaire de mettre à jour ?

Certains utilisateurs peuvent ne pas avoir activé la mise à jour automatique des extensions du navigateur, ce qui entraîne l’utilisation de versions anciennes inférieures à 1.0.41. L’alerte de GoPlus vise à rappeler à ces utilisateurs de vérifier activement la version et de mettre à jour manuellement pour garantir leur sécurité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Litecoin subit une profonde réorganisation de chaîne pour annuler l’exploitation de la couche de confidentialité MWEB

Message de Gate News, 26 avril — le Litecoin a connu une profonde réorganisation de chaîne (reorg) samedi après que des attaquants ont exploité une vulnérabilité zero-day dans sa couche de confidentialité MimbleWimble Extension Block (MWEB), selon

GateNewsIl y a 14m

Apecoin Insider transforme $174K en 2,45 M$ en une journée grâce à un trading 14x des deux côtés d’une hausse de 80%

Un portefeuille anonyme sans historique de trading antérieur a transformé pour 174 000 $ d’ether en 2,45 millions de dollars en négociant Apecoin des deux côtés d’une hausse de prix de 80% sur une seule journée. Points clés : Le portefeuille 0x0b8a a converti 174 000 $ en ETH en une position longue sur Apecoin avec effet de levier, en sortant près du sommet pour un gain de 1,79 M$

CoinpediaIl y a 46m

La police de Hong Kong démantèle un réseau de fraude transfrontalière visant des étudiants à l’étranger, saisissant HK$5M en actifs

Message de Gate News, 26 avril — La police de Hong Kong a démantelé un réseau de fraude transfrontalière qui visait des étudiants chinois à l’étranger, selon les médias locaux. Le syndicat s’est fait passer pour des responsables de l’application de la loi et a contraint les victimes à se rendre à Hong Kong afin d’acheter des lingots d’or comme « c

GateNewsIl y a 55m

La réorganisation de Litecoin annule l’exploit de la couche de confidentialité MWEB

Litecoin a subi une profonde réorganisation de chaîne samedi après que des attaquants ont exploité une vulnérabilité zero-day dans sa couche (MWEB) de confidentialité de l’extension MimbleWimble, selon la Litecoin Foundation. L’incident a entraîné une réorg de trois heures qui a effacé des transactions invalides de la

CryptoFrontierIl y a 6h

Escroquerie par faux travaux IT de North Korea « Laptop Farm » : un complice américain condamné à 7 à 9 ans, 2 ans ont permis d’encaisser 2,8 milliards de dollars

Fortune a rapporté que la Corée du Nord, via des fermes de laptops situées à l’intérieur des États-Unis, a généré au total environ 2,8 milliards de dollars de revenus sur deux ans pour financer des armes nucléaires ; des prélèvements annuels de 250 à 600 millions de dollars. Les suspects américains Kejia Wang et Zhenxing Wang ont été respectivement condamnés à 7,5 ans et 9 ans, pour des faits impliquant plus de 100 entreprises et le vol d’identité de 80 personnes. La Corée du Nord opère aux États-Unis grâce à des identités américaines et des dispositifs fixes, les fonds étant majoritairement convertis et transférés via des cryptomonnaies. Des experts mettent en garde : le réseau de complices dans le pays demeure, et les entreprises doivent renforcer la vérification d’identité, le suivi des adresses et l’analyse des fuseaux horaires/IP.

ChainNewsAbmediaIl y a 9h

La police de Hong Kong met en garde contre une hausse des escroqueries en crypto ; Deux femmes perdent 1,24 M$ au cours des dernières semaines

Communiqué de Gate News, 25 avril — Deux femmes de Hong Kong ont perdu, au total, 9,7 millions de HK$ (US$1,24 million) à des escrocs en crypto au cours des dernières semaines, ce qui a incité la police locale à émettre un avertissement public. La police de Hong Kong a signalé plus de 80 affaires de fraude en une seule semaine, avec des pertes totales dépassant HK$80 million (U

GateNewsIl y a 10h
Commentaire
0/400
Aucun commentaire