Исследователи LayerX утверждают, что уязвимость, получившая название ClaudeBleed, позволяет злоумышленникам перехватывать расширение Claude для Chrome (Anthropic), извлекать любую необходимую информацию и заставлять модель выполнять активные, агентные действия от их имени.

Проблема связана с брешью границы доверия в расширении Claude in Chrome, которая позволяет скриптам, работающим в браузере, взаимодействовать с LLM без надлежащей проверки того, кто отправил запрос.

В ходе тестирования различных эксплойтов исследователи обнаружили, что вредоносные расширения для браузеров могут выдавать себя за пользователей и запускать действия с привилегиями через Claude. Это включает извлечение и передачу файлов Google Drive на внешний ресурс, удалённую отправку электронных писем и кражу исходного кода из частного репозитория на GitHub.

В одном из тестовых случаев, манипулируя учётной записью имейла, безопасники смогли «составить краткое содержание последних пяти писем пользователя, отправить их на внешний аккаунт, а затем удалить отправленное сообщение».

Специалисты впервые выявили уязвимость 27 апреля и на следующий день в частном порядке уведомили Anthropic. Там ответили, что уже знают о проблеме и планируют исправить её в следующей версии расширения (версия 1.0.70) от 6 мая. Однако в LayerX утверждают, что выпущенный патч лишь частично устранил уязвимость и не искоренил её «первопричину». Более того, главному ИБ-исследователю компании Авиаду Гиспану удалось «взломать исправление» за три часа.

В обновление Anthropic были добавлены новые проверки, предназначенные для блокировки удалённых команд в «стандартном» режиме Claude. Однако Гиспан заявил, что те же самые команды всё ещё могут выполняться при переключении расширения в «привилегированный» режим — без уведомления пользователя или запроса разрешения.

По мнению эксперта, эта уязвимость выявляет более широкую проблему: «В нынешней гонке ИИ поставщики слишком быстро развиваются и предоставляют мощные возможности для улучшения пользовательского опыта, пренебрегая базовыми принципами безопасности и открывая новые пути для злоумышленников. По мере того, как ИИ-агенты становятся нормой, эти структурные недостатки представляют собой бомбу замедленного действия».

В LayerX приводят несколько причин, по которым классифицируют брешь как «серьёзную» и «труднообнаружимую», в том числе отсутствие необходимости в каких-либо разрешениях и во взаимодействии с пользователем, а также цепочек эксплойтов или уязвимостей. Эксперты порекомендовали некоторые шаги по устранению проблемы:

  • введение токенов аутентификации расширений к страницам, например, подписанных запросов;
  • ограничение доступа externally_connectable только доверенными идентификаторами расширений вместо источников;
  • привязка пользовательских подтверждений к конкретным действиям, одноразовым токенам и невоспроизводимым потокам.

 

Усам Оздемиров

11 мая, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.05.2026
«Не стоит использовать комбинацию, которую предложила нейросеть»
11.05.2026
Геймеры — следующие? РКН обратил внимание на крупных игроделов
11.05.2026
ИИ не только работает за вас, но и тратит вашу зарплату
11.05.2026
Ивенты с «высокой цифровой нагрузкой» всё чаще требуют Wi-Fi
11.05.2026
Уязвимость в ИИ-агенте Anthropic открывает путь для атаки
07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных