Vulnerabilità critica di Claude: come proteggere i tuoi dati da Gmail e Google Drive

Vulnerabilità critica di Claude: come proteggere i tuoi dati da Gmail e Google Drive

Vulnerabilità critica di Claude: come proteggere i tuoi dati da Gmail e Google Drive

Cosa è successo e cosa devi fare subito

Se utilizzi l’assistente AI Claude tramite l’estensione Chrome, è importante che tu sappia di una vulnerabilità di sicurezza significativa che potrebbe mettere a rischio i tuoi dati personali. La buona notizia è che puoi proteggerti facilmente seguendo alcuni semplici passaggi.

Azione immediata consigliata:

  • Aggiorna l’estensione Claude alla versione 1.0.70 o successiva
  • Disabilita la modalità “Agisci senza chiedere” fino a quando non avrai verificato l’aggiornamento
  • Rivedi le estensioni Chrome installate e rimuovi quelle non essenziali o non riconosciute

Comprendere il problema in termini semplici

Immagina che la tua estensione Claude sia come un assistente di fiducia nel tuo browser. Questo assistente ha accesso ai tuoi account Gmail, Google Drive e altri servizi. Il problema scoperto è che altri assistenti (estensioni) possono fingere di essere Claude e ordinare al vero Claude di fare cose senza il tuo permesso.

Questo accade perché il sistema di sicurezza di Claude controlla che i comandi provengano dal sito ufficiale di Claude, ma non verifica chi all’interno di quel sito sta effettivamente inviando i comandi. È come controllare che una lettera provenga dalla banca giusta, ma non verificare che sia stata scritta da un impiegato della banca e non da un intruso.

Come gli attaccanti potrebbero sfruttare questa falla

Un criminale informatico potrebbe:

  1. Creare un’estensione dannosa che sembra innocua e non dichiara alcun permesso particolare
  2. Iniettare comandi nascosti che ordinano a Claude di accedere ai tuoi file riservati
  3. Rubare documenti da Google Drive e condividerli con estranei
  4. Accedere ai tuoi messaggi email e inoltrarli a contatti esterni
  5. Sottrarre codice da repository privati su GitHub
  6. Coprire le tracce eliminando i messaggi inoltrati

La parte più preoccupante è che tutto questo potrebbe accadere senza che tu noti nulla. Non riceveresti notifiche, non vedrai popup di conferma, e l’operazione avverrebbe in background.

Tecniche di bypass utilizzate dagli attaccanti

I ricercatori hanno identificato due metodi principali che gli attaccanti utilizzano per aggirare i sistemi di protezione di Claude:

Metodo 1: Ciclo di approvazione automatica
Gli attaccanti inviano ripetutamente comandi di conferma al sistema, creando l’illusione di un’approvazione dell’utente. È come premere il tasto “Sì” così velocemente che il sistema non riesce a seguire.

Metodo 2: Manipolazione dell’interfaccia
Gli attaccanti modificano quello che vedi sullo schermo. Ad esempio, trasformano un pulsante “Condividi file” in un pulsante “Richiedi feedback”. Quando Claude esegue l’azione, pensa di fare qualcosa di innocuo, mentre in realtà sta condividendo i tuoi dati.

Limitazioni dell’aggiornamento attuale

Anthropus ha rilasciato un aggiornamento il 6 maggio 2026 che aggiunge nuovi flussi di approvazione nella sezione isolata dell’estensione. Tuttavia, gli esperti di sicurezza sottolineano che questa correzione non risolve completamente il problema.

Il vero problema rimane nella struttura fondamentale di come Claude verifica l’identità dei comandi. L’aggiornamento è come aggiungere un lucchetto a una porta che ha già una finestra rotta accanto.

Il rischio della modalità autonoma

Claude offre una modalità speciale chiamata “Agisci senza chiedere” progettata per automatizzare le attività ripetitive. Se hai abilitato questa modalità, rimani vulnerabile anche dopo l’aggiornamento. Gli attaccanti possono rilevare quando questa modalità è attiva e continuare a inviare comandi dannosi senza attivare alcun avviso di sicurezza.

Come proteggere i tuoi dati oggi

Passaggi di protezione immediati:

  1. Aggiorna Chrome e le estensioni: Assicurati che sia Chrome che l’estensione Claude siano aggiornati all’ultima versione

  2. Rivedi le tue estensioni: Vai su chrome://extensions/ e rimuovi qualsiasi estensione che non riconosci o non utilizzi regolarmente

  3. Disabilita la modalità autonoma: Fino a quando non avrai maggiore certezza sulla sicurezza, evita di utilizzare la modalità “Agisci senza chiedere”

  4. Monitora i tuoi account: Controlla regolarmente l’attività di accesso su Gmail, Google Drive e GitHub per individuare accessi sospetti

  5. Usa password forti: Assicurati che tutti i tuoi account collegati a Claude abbiano password complesse e uniche

  6. Abilita l’autenticazione a due fattori: Su Gmail, Google Drive e GitHub, attiva la verifica in due passaggi

Cosa significa questo per gli utenti di AI

Questo incidente evidenzia una tensione fondamentale nel settore dell’intelligenza artificiale: la ricerca di usabilità e automazione a volte avviene a scapito della sicurezza rigorosa. I fornitori di AI cercano di rendere i loro strumenti il più automatici possibile, ma questo può creare vulnerabilità se non gestito con attenzione.

Per gli utenti, il messaggio è chiaro: rimani vigile e aggiorna regolarmente i tuoi strumenti. La sicurezza non è un evento unico, ma un processo continuo.

Technical Deep Dive

Analisi dell’architettura della vulnerabilità

La vulnerabilità risiede nel modo in cui l’estensione Chrome implementa la comunicazione cross-extension attraverso il manifest externally_connectable. Il sistema è configurato per consentire comunicazioni da claude.ai, ma manca la validazione granulare del contesto di esecuzione dello script.

Quando una richiesta arriva dal dominio autorizzato, il sistema assume che provenga da uno script legittimo nel contesto principale di Claude. Tuttavia, un’estensione dannosa può iniettare uno script direttamente nel “main world” (il contesto globale della pagina), permettendole di ereditare i privilegi elevati dell’estensione Claude.

Catena di sfruttamento tecnica

  1. Iniezione di contenuto: L’estensione dannosa utilizza il manifest permission content_scripts per iniettare codice nel contesto della pagina di Claude

  2. Accesso alle API esposte: Una volta nel main world, lo script può accedere direttamente alle API JavaScript esposte da Claude, incluse quelle per l’accesso ai dati dell’utente

  3. Bypass dei guardrail: Utilizzando manipolazione del DOM e cicli di approvazione automatica, lo script aggira i controlli di sicurezza implementati

  4. Esecuzione di comandi privilegiati: Lo script invia comandi all’API di Claude, che li esegue credendo provengano dall’interfaccia legittima

Limitazioni della patch corrente

L’aggiornamento 1.0.70 introduce “explicit approval flows” nel side panel isolato, ma questo approccio presenta lacune critiche:

  • Isolamento insufficiente: Il side panel isolato non previene l’iniezione di contenuto nel main world
  • Rilevamento della modalità: Gli attaccanti possono verificare programmaticamente se la modalità autonoma è abilitata tramite controlli DOM
  • Validazione dell’origine insufficiente: Il sistema continua a fare affidamento sulla validazione dell’origine anziché implementare una vera crittografia end-to-end dei comandi

Raccomandazioni di sicurezza avanzate

Per una protezione robusta, Anthropic dovrebbe considerare:

  1. Content Security Policy (CSP) rigorosa: Implementare CSP headers che vietano l’esecuzione di script inline e limitano le origini consentite

  2. Crittografia dei comandi: Firmare crittograficamente tutti i comandi tra l’interfaccia utente e l’API, rendendo impossibile l’iniezione di comandi non autorizzati

  3. Isolamento del contesto: Utilizzare Web Workers o Service Workers per eseguire operazioni sensibili in contesti completamente isolati dal main world

  4. Validazione multistrato: Implementare validazione non solo dell’origine, ma anche dell’identità dello script, dello stack di chiamata e del contesto di esecuzione

  5. Monitoraggio comportamentale: Rilevare pattern anomali di accesso ai dati e alle API, come accessi simultanei da più contesti o operazioni di massa insolite

Fonte: https://gbhackers.com/claude-chrome-extension-flaw/

Torna in alto