
Uma vulnerabilidade crítica nas extensões oficiais do Claude foi descoberta por pesquisadores de segurança. A falha transforma um simples evento do Google Agenda em um vetor de ataque. Ao explorar a falha com instruções ocultas, um hacker pode assumir o controle de um computador sem o menor obstáculo.
LayerX, uma empresa de pesquisa de segurança cibernética, descobriu uma vulnerabilidade crítica nas expansões oficiais do Antrópico Claude. Essas extensões, blocos de construção essenciais do ecossistema de Claude, funcionam como gateways para permitir que a IA se comunique com o sistema operacional ou outras ferramentas, como o calendário ou e-mails, a fim de automatizar tarefas. A falha identificada pelo LayerX é encontrada no MCP (Model Context Protocol), que permite que Claude se comunique com ferramentas externas por meio de extensões.
“Essas extensões não são simples plugins passivos, elas funcionam como pontes de execução privilegiadas entre o modelo de linguagem de Claude e o sistema operacional local.explica LayerX em seu relatório.
Para explorar esta falha no protocolo, o invasor usará um Evento do Google Agenda malicioso. Através da extensão, Claude pode realmente ler todo o conteúdo do calendário. Infelizmente, a IA generativa da Anthropic considera todos os dados do calendário confiáveis. Nenhuma restrição de segurança impede que Claude interaja com os dados da Agenda. O problema “O fundamental reside na forma como Claude processa dados provenientes de conectores públicos”sublinha o relatório.
Leia também: Este popular aplicativo de IA expôs as conversas de 25 milhões de usuários na Internet
Instruções ocultas em um evento malicioso
Na descrição de um evento, o invasor irá então arraste instruções ocultas destinado a Claude. Estas instruções serão lidas quando o usuário solicitar ao Claude que consulte os últimos eventos no Google Agenda. Essas instruções técnicas, bem escondidas no caso, persuadirão o modelo de IA a baixar malware e executá-lo na máquina. Não há solicitação explícita de confirmação do usuário antes desta execução. Isso ocorre porque a IA parece estar processando as tarefas do calendário conforme solicitado.
Os investigadores apontam para o facto de Claude estabelecer uma ligação privilegiada entre um serviço online e o computador, sem a menor barreira de segurança. De facto, basta uma incursão maliciosa num serviço ligado à extensão, neste caso o Google Calendar, para poder instale tudo e qualquer coisa em um computador. Depois que o software é executado, o código malicioso é executado na máquina com as permissões do usuário, o que pode permitir o comprometimento total do sistema.
“Não existe nenhum cenário legítimo em que os dados do calendário devam ser transferidos automaticamente para um executor local sem o consentimento explícito e informado do usuário, pelo menos uma vez”afirmam os pesquisadores, lamentando a ausência de advertências claras.
A falha decorre do funcionamento interno da extensão, que funciona como ponte entre a IA, o computador e um serviço externo. Os pesquisadores falam de um “falha no fluxo de trabalho”. A vulnerabilidade afeta mais de 10.000 usuários ativos e mais de 50 extensões Claude, diz LayerX. Ilustra perfeitamente os riscos inerentes à ascensão da inteligência artificial, que se tornou omnipresente nos nossos sistemas operativos.
Leia também: “Claude permanecerá livre de anúncios” – Anthropic simula anúncios no ChatGPT
Uma falha de segurança que não será corrigida
A LayerX encaminhou suas descobertas para a Anthropic, editora de Claude. A empresa teria optado por não corrija a vulnerabilidade. A start-up consideraria que a correção da falha representaria o risco de restringir as capacidades autónomas de Claude. Até que nada mude, a LayerX recomenda considerar os conectores Claude como potencialmente perigosos. Os pesquisadores aconselham especialmente ter cuidado com conectores que recuperam dados externos, como e-mails ou calendários.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.
Fonte :
CamadaX