header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

GoPlus:Claude Chrome插件1.0.41以下版本存在高危漏洞,须及时升级

BlockBeats 消息,3 月 27 日,据 GoPlus 援引 Koi 报告,Anthropic 旗下 Claude Chrome 插件存在一个高危提示词注入漏洞,所有低于 1.0.41 版本的插件均受影响。GoPlus 建议用户立即将 Claude 扩展更新至 1.0.41 或以上版本,同时警惕钓鱼链接。


GoPlus 表示,攻击者可通过恶意网页劫持用户的 Claude 插件,并下发恶意 Prompt,无感知接管浏览器会话并实施数据窃取。

AI 解读
从加密行业角度看,这是一起典型的高危客户端安全事件,涉及AI工具与浏览器生态的交叉风险。Claude Chrome插件的提示词注入漏洞本质上属于权限边界被突破——恶意网页通过构造特殊指令绕过用户意图,直接操纵AI插件行为,从而劫持会话、窃取数据。这种攻击向量在Web3环境下尤为致命,因为浏览器扩展常具备访问密钥、签名交易等敏感权限。

结合历史事件,此类漏洞并非孤例。无论是之前的Aggr插件cookie劫持、Chrome零日漏洞,还是OpenClaw Gateway的协调层缺陷,都揭示了同一问题:扩展程序作为信任代理,其安全假设极其脆弱。攻击者只需诱导用户访问恶意页面,就能利用插件权限实施供应链攻击。

值得注意的是,GoPlus作为安全层厂商多次披露同类风险,其业务逻辑正是围绕实时检测这类链上链下混合威胁展开。从AI风控MCP服务到浏览器插件,他们试图在用户与危险操作之间插入验证层。但根本症结在于,普通用户缺乏对扩展权限的认知,往往低估了一个插件所能触达的数据范围。

对于加密用户,此类漏洞直接关联资产安全。恶意提示词可能诱导AI辅助操作钱包、签署欺诈交易或泄露助记词。建议立即更新至1.0.41以上版本,并遵循最小权限原则:仅安装必要插件,定期审计授权,对AI工具保持操作隔离——尤其在处理私钥或交易时启用硬隔离环境。安全从来不是单点问题,而是整个交互链路的韧性考验。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成