ShadowPrompt漏洞:Claude Chrome扩展遭零点击提示注入攻击

网络安全研究人员披露了Anthropic公司Claude Chrome浏览器扩展中的一个严重漏洞。攻击者仅需诱使用户访问特定恶意网页,即可零点击触发恶意提示注入,完全控制用户的AI助手。

Koi Security研究员Oren Yomtov在报告中指出:"该漏洞允许任何网站静默地向AI助手注入提示,就像用户自己输入的一样。无需点击、无需权限提示,只需访问页面,攻击者就能完全控制你的浏览器。"

该漏洞被命名为ShadowPrompt,影响超过300万用户。

漏洞原理:两个缺陷的危险组合

该漏洞由两个底层缺陷串联形成:

  1. 扩展程序过于宽松的源白名单机制:允许任何匹配*.claude.ai模式的子域向Claude发送执行提示。
  2. Arkose Labs验证码组件的DOM-based XSS漏洞:托管在a-cdn.claude.ai上的CAPTCHA组件存在基于文档对象模型(DOM)的跨站脚本(XSS)漏洞。

攻击者可利用XSS在a-cdn.claude.ai上下文中执行任意JavaScript,然后通过postMessage向Claude扩展注入恶意提示。扩展因请求来自"可信"子域,会将提示视为合法用户输入,并在侧边栏中显示并执行。

攻击实现方式

攻击流程高度隐蔽:

  • 攻击者页面在隐藏的iframe中嵌入存在漏洞的Arkose CAPTCHA组件。
  • 通过postMessage发送XSS有效载荷,触发任意JavaScript执行。
  • 注入的脚本向Claude扩展发送恶意提示,受害者完全无感知。

Yomtov解释道:"攻击者的页面在隐藏iframe中嵌入漏洞组件,通过postMessage发送XSS载荷,注入的脚本就会向扩展触发提示。"

潜在危害

成功利用后,攻击者可:

  • 窃取敏感数据(如访问令牌、Cookie)
  • 获取与AI Agent的完整对话历史
  • 以受害者身份执行操作(如发送邮件、读取/修改页面内容、索取机密信息)

由于Claude扩展能导航浏览器、读取凭证并代表用户操作,本质上已成为一个高权限自主Agent,其安全性完全取决于最薄弱的信任边界。

修复进展
  • 2025年12月27日:Koi Security负责任披露后,Anthropic为Chrome扩展部署补丁(版本1.0.41及以上),强制实施严格的源检查,仅允许精确匹配claude.ai域。
  • 2026年2月19日:Arkose Labs修复了其CAPTCHA组件的XSS漏洞。

Koi Security强调:"AI浏览器助手功能越强大,作为攻击目标的价值就越高。一个能够自主操作浏览器的扩展,其安全仅取决于信任边界中最薄弱的环节。"

用户建议:立即检查并更新Claude Chrome扩展至最新版本(chrome://extensions),并对浏览器扩展保持谨慎权限管理。

相关推荐
Raink老师7 小时前
【AI面试临阵磨枪-48】GraphRAG、多模态 RAG、自适应 RAG 原理
人工智能·ai 面试题
波动几何7 小时前
模式驱动的学术选题方法论——四种AI模式处理能力的系统建构与论证
人工智能
聚铭网络7 小时前
【一周安全资讯0509】《网络安全技术 网络安全漏洞分类分级指南》等5项国家公开标准意见;DENIC报告德国国家域名.de出现解析故障
安全·web安全
飞哥数智坊7 小时前
我为我的龙虾斩分身:OpenClaw 多智能体实操
人工智能·agent
七牛开发者7 小时前
HTML is the new Markdown:来自 Claude Code 团队的实践
前端·人工智能·语言模型·html
飞哥数智坊7 小时前
在二线城市做AI社群,我的五一节后到底有多疯狂?
人工智能
视***间7 小时前
智启边缘,魔盒藏锋——视程空间Pandora系列魔盒,解锁边缘计算普惠新范式
人工智能·区块链·边缘计算·ai算力·视程空间
蛐蛐蛐8 小时前
昇腾910B4上安装新版本CANN的正确流程
人工智能·python·昇腾
星幻元宇VR8 小时前
VR科普大空间:沉浸式公共教育新模式
科技·学习·安全·vr·虚拟现实
沪漂阿龙8 小时前
AI大模型面试题:线性回归是什么?最小二乘法、平方误差、正规方程、Ridge、Lasso 一文讲透
人工智能·机器学习·线性回归·最小二乘法