ثغرة في إضافة Claude لمتصفح كروم سمحت بحقن أوامر خبيثة دون نقرة واحدة

كشف باحثو الأمن السيبراني عن ثغرة خطيرة في إضافة Claude لمتصفح Google Chrome، كان يمكن استغلالها لتنفيذ أوامر خبيثة بمجرد زيارة المستخدم لأي صفحة ويب، دون الحاجة إلى نقر أو إذن.
الباحث أورن يومتوف من شركة Koi Security أوضح أن الثغرة سمحت لأي موقع بحقن أوامر في المساعد وكأنها صادرة من المستخدم نفسه، ما يمنح المهاجم سيطرة كاملة على المتصفح.

سلسلة من العيوب التقنية

الثغرة التي حملت الاسم الرمزي ShadowPrompt نتجت عن دمج مشكلتين أساسيتين:

  • قائمة سماح واسعة جدًا في الإضافة، كانت تقبل أي نطاق فرعي يطابق النمط *.claude.ai لإرسال أوامر إلى Claude.
    ثغرة XSS في مكون CAPTCHA تابع لشركة Arkose Labs مستضاف على النطاق a-cdn.claude[.]ai.

هذه الثغرة سمحت بتنفيذ شيفرة JavaScript عشوائية في سياق النطاق المذكور، ما مكّن المهاجم من إرسال أوامر مباشرة إلى الإضافة عبر آلية postMessage داخل إطار مخفي.

ماذا يمكن أن يفعله المهاجم؟

الاستغلال الناجح لهذه الثغرة كان يتيح للمهاجم:

  • سرقة بيانات حساسة مثل رموز الوصول (Access Tokens).
  • الاطلاع على سجل المحادثات مع الوكيل الذكي.
  • تنفيذ إجراءات نيابة عن الضحية مثل إرسال رسائل بريد إلكتروني أو طلب بيانات سرية.

كل ذلك يحدث دون أن يرى المستخدم أي إشعار أو مؤشر على وجود نشاط غير طبيعي.

الإصلاحات والإجراءات المتخذة

تم الإبلاغ عن الثغرة بشكل مسؤول في 27 ديسمبر 2025، وسارعت شركة Anthropic إلى إصدار تحديث للإضافة (الإصدار 1.0.41) يفرض تحققًا صارمًا من المصدر، بحيث لا يُقبل سوى النطاق المطابق تمامًا لـ claude[.]ai.
كما أصلحت شركة Arkose Labs ثغرة الـ XSS في 19 فبراير 2026، ما أغلق الباب أمام الاستغلال عبر مكون CAPTCHA.

دروس للأمن السيبراني

أشار الباحثون إلى أن وكلاء الذكاء الاصطناعي في المتصفحات أصبحوا أهدافًا ثمينة للهجمات، نظرًا لقدرتهم على التنقل داخل المتصفح، قراءة بيانات الاعتماد، وإرسال رسائل نيابة عن المستخدم.
وبالتالي، فإن أمن هذه الوكلاء يعتمد على أضعف نقطة في حدود الثقة الخاصة بهم. أي ثغرة في النطاقات المسموح بها أو المكونات المدمجة قد تتحول إلى بوابة خطيرة للهجوم.

محمد وهبى
محمد وهبى
المقالات: 1011

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.