Propust u Claude Chrome ekstenziji omogućavao zero-click prompt injection sa bilo kog sajta
Istraživači su otkrili ranjivost u Claude Google Chrome ekstenziji koja je mogla da omogući zlonamernom sajtu da ubaci prompt u asistenta bez ikakve interakcije korisnika. Napad je kombinovao preširoko podešenu origin allowlist-u u ekstenziji i DOM-based XSS propust u Arkose Labs CAPTCHA komponenti hostovanoj na poddomenu claude.ai. Na taj način je napadač mogao da navede ekstenziju da prihvati prompt kao da ga je uneo sam korisnik.
Ova priča je važna jer pokazuje koliko AI browser asistenti postaju osetljiva tačka napada čim dobiju mogućnost da čitaju sadržaj, pristupaju sesijama i izvršavaju radnje u ime korisnika. U ovom slučaju problem nije bio samo u XSS-u, već u granici poverenja koju je ekstenzija pogrešno postavila. Kada takav agent dobije široka ovlašćenja, i mali propust u trusted origin logici može prerasti u ozbiljan bezbednosni problem.
- Proveriti da li korisnici imaju ažuriranu Claude Chrome ekstenziju na verziju 1.0.41 ili noviju
- Pregledati koje browser ekstenzije u organizaciji imaju pristup osetljivim podacima i akcijama u ime korisnika
- Ograničiti upotrebu AI asistenata sa visokim privilegijama na uređajima i nalozima sa pristupom poverljivim podacima
- Uvesti dodatni nadzor nad browser ekstenzijama koje komuniciraju sa SaaS servisima i mejlom
- U procenu rizika za AI alate uključiti i trusted origin, iframe i ekstenzija-sajt interakcije