PUBLICIDADE

Falha em extensão do Claude para Chrome permitia controle malicioso da IA

A extensão oficial do Claude para o Google Chrome apresentou uma falha de segurança grave que transformava a navegação comum em um risco para os usuários. Batizada de ShadowPrompt, essa vulnerabilidade em cadeia permitia que um atacante assumisse o controle do assistente de IA da vítima, injetando comandos como se fossem dela, bastando apenas visitar […]

Infográfico mostra toda a cadeia de ataque do ShadowPrompt. Imagem: SocRadar.

A extensão oficial do Claude para o Google Chrome apresentou uma falha de segurança grave que transformava a navegação comum em um risco para os usuários. Batizada de ShadowPrompt, essa vulnerabilidade em cadeia permitia que um atacante assumisse o controle do assistente de IA da vítima, injetando comandos como se fossem dela, bastando apenas visitar uma página. A correção foi implementada na versão 1.0.41 da extensão, após a divulgação responsável do problema em dezembro de 2025.

Como o ataque ShadowPrompt funcionava

A cadeia ShadowPrompt explorava a combinação de dois problemas distintos para criar um vetor de ataque zero-click, sem interação do usuário. O primeiro era uma vulnerabilidade de DOM-based XSS (Cross-Site Scripting) em um componente de CAPTCHA da Arkose Labs, hospedado em um subdomínio da Anthropic (a-cdn.claude.ai). O segundo era uma falha de validação de origem na própria extensão do Chrome. A extensão confiava em qualquer subdomínio de *.claude.ai, o que era uma brecha suficiente para que um script malicioso fosse tratado como um comando legítimo do usuário. O ataque se concretizava quando um agente malicioso publicava uma página que carregava o CAPTCHA vulnerável em um iframe oculto, disparando o XSS e enviando um prompt fabricado para o Claude.

Os riscos para os usuários

Com a capacidade de injetar comandos arbitrários na extensão autenticada da vítima, os impactos documentados eram significativos. Incluíam o acesso ao histórico de conversas do Claude, o comprometimento de tokens de sessão e a execução de ações em nome do usuário, como o envio de e-mails. O ponto crítico reside no fato de que extensões de IA no navegador operam com acesso a sessões autenticadas e histórico de interações. Assim, uma simples visita a uma página poderia resultar no comprometimento de fluxos de trabalho e dados sensíveis. Qualquer usuário com a extensão do Claude instalada e ativa no Chrome estava potencialmente exposto. Ambientes corporativos, com acesso a sistemas críticos, representavam um risco amplificado devido ao acesso privilegiado do assistente. Não há confirmação pública de exploração ativa.

As correções implementadas

A Anthropic recebeu o relatório de divulgação responsável entre os dias 26 e 27 de dezembro de 2025 e agiu rapidamente. A correção foi publicada na versão 1.0.41 da extensão do Claude para Chrome. O componente externo, o CAPTCHA da Arkose Labs, também foi corrigido em 19 de fevereiro de 2026. A atualização da extensão substituiu a validação por padrão de subdomínio (*.claude.ai) por uma correspondência exata com claude.ai, reforçando a segurança.

Para garantir a proteção, usuários individuais devem verificar se a extensão do Claude está na versão 1.0.41 ou superior e atualizá-la imediatamente. Equipes de segurança devem tratar extensões de navegador como um ponto crítico de atenção.

Fonte: https://www.tecmundo.com.br

Leia mais

PUBLICIDADE