Vulnerabilità critica di Claude: come proteggere i tuoi dati da Gmail e Google Drive
Cosa è successo e cosa devi fare subito
Se utilizzi l’assistente AI Claude tramite l’estensione Chrome, è importante che tu sappia di una vulnerabilità di sicurezza significativa che potrebbe mettere a rischio i tuoi dati personali. La buona notizia è che puoi proteggerti facilmente seguendo alcuni semplici passaggi.
Azione immediata consigliata:
- Aggiorna l’estensione Claude alla versione 1.0.70 o successiva
- Disabilita la modalità “Agisci senza chiedere” fino a quando non avrai verificato l’aggiornamento
- Rivedi le estensioni Chrome installate e rimuovi quelle non essenziali o non riconosciute
Comprendere il problema in termini semplici
Immagina che la tua estensione Claude sia come un assistente di fiducia nel tuo browser. Questo assistente ha accesso ai tuoi account Gmail, Google Drive e altri servizi. Il problema scoperto è che altri assistenti (estensioni) possono fingere di essere Claude e ordinare al vero Claude di fare cose senza il tuo permesso.
Questo accade perché il sistema di sicurezza di Claude controlla che i comandi provengano dal sito ufficiale di Claude, ma non verifica chi all’interno di quel sito sta effettivamente inviando i comandi. È come controllare che una lettera provenga dalla banca giusta, ma non verificare che sia stata scritta da un impiegato della banca e non da un intruso.
Come gli attaccanti potrebbero sfruttare questa falla
Un criminale informatico potrebbe:
- Creare un’estensione dannosa che sembra innocua e non dichiara alcun permesso particolare
- Iniettare comandi nascosti che ordinano a Claude di accedere ai tuoi file riservati
- Rubare documenti da Google Drive e condividerli con estranei
- Accedere ai tuoi messaggi email e inoltrarli a contatti esterni
- Sottrarre codice da repository privati su GitHub
- Coprire le tracce eliminando i messaggi inoltrati
La parte più preoccupante è che tutto questo potrebbe accadere senza che tu noti nulla. Non riceveresti notifiche, non vedrai popup di conferma, e l’operazione avverrebbe in background.
Tecniche di bypass utilizzate dagli attaccanti
I ricercatori hanno identificato due metodi principali che gli attaccanti utilizzano per aggirare i sistemi di protezione di Claude:
Metodo 1: Ciclo di approvazione automatica
Gli attaccanti inviano ripetutamente comandi di conferma al sistema, creando l’illusione di un’approvazione dell’utente. È come premere il tasto “Sì” così velocemente che il sistema non riesce a seguire.
Metodo 2: Manipolazione dell’interfaccia
Gli attaccanti modificano quello che vedi sullo schermo. Ad esempio, trasformano un pulsante “Condividi file” in un pulsante “Richiedi feedback”. Quando Claude esegue l’azione, pensa di fare qualcosa di innocuo, mentre in realtà sta condividendo i tuoi dati.
Limitazioni dell’aggiornamento attuale
Anthropus ha rilasciato un aggiornamento il 6 maggio 2026 che aggiunge nuovi flussi di approvazione nella sezione isolata dell’estensione. Tuttavia, gli esperti di sicurezza sottolineano che questa correzione non risolve completamente il problema.
Il vero problema rimane nella struttura fondamentale di come Claude verifica l’identità dei comandi. L’aggiornamento è come aggiungere un lucchetto a una porta che ha già una finestra rotta accanto.
Il rischio della modalità autonoma
Claude offre una modalità speciale chiamata “Agisci senza chiedere” progettata per automatizzare le attività ripetitive. Se hai abilitato questa modalità, rimani vulnerabile anche dopo l’aggiornamento. Gli attaccanti possono rilevare quando questa modalità è attiva e continuare a inviare comandi dannosi senza attivare alcun avviso di sicurezza.
Come proteggere i tuoi dati oggi
Passaggi di protezione immediati:
Aggiorna Chrome e le estensioni: Assicurati che sia Chrome che l’estensione Claude siano aggiornati all’ultima versione
Rivedi le tue estensioni: Vai su
chrome://extensions/e rimuovi qualsiasi estensione che non riconosci o non utilizzi regolarmenteDisabilita la modalità autonoma: Fino a quando non avrai maggiore certezza sulla sicurezza, evita di utilizzare la modalità “Agisci senza chiedere”
Monitora i tuoi account: Controlla regolarmente l’attività di accesso su Gmail, Google Drive e GitHub per individuare accessi sospetti
Usa password forti: Assicurati che tutti i tuoi account collegati a Claude abbiano password complesse e uniche
Abilita l’autenticazione a due fattori: Su Gmail, Google Drive e GitHub, attiva la verifica in due passaggi
Cosa significa questo per gli utenti di AI
Questo incidente evidenzia una tensione fondamentale nel settore dell’intelligenza artificiale: la ricerca di usabilità e automazione a volte avviene a scapito della sicurezza rigorosa. I fornitori di AI cercano di rendere i loro strumenti il più automatici possibile, ma questo può creare vulnerabilità se non gestito con attenzione.
Per gli utenti, il messaggio è chiaro: rimani vigile e aggiorna regolarmente i tuoi strumenti. La sicurezza non è un evento unico, ma un processo continuo.
Technical Deep Dive
Analisi dell’architettura della vulnerabilità
La vulnerabilità risiede nel modo in cui l’estensione Chrome implementa la comunicazione cross-extension attraverso il manifest externally_connectable. Il sistema è configurato per consentire comunicazioni da claude.ai, ma manca la validazione granulare del contesto di esecuzione dello script.
Quando una richiesta arriva dal dominio autorizzato, il sistema assume che provenga da uno script legittimo nel contesto principale di Claude. Tuttavia, un’estensione dannosa può iniettare uno script direttamente nel “main world” (il contesto globale della pagina), permettendole di ereditare i privilegi elevati dell’estensione Claude.
Catena di sfruttamento tecnica
Iniezione di contenuto: L’estensione dannosa utilizza il manifest permission
content_scriptsper iniettare codice nel contesto della pagina di ClaudeAccesso alle API esposte: Una volta nel main world, lo script può accedere direttamente alle API JavaScript esposte da Claude, incluse quelle per l’accesso ai dati dell’utente
Bypass dei guardrail: Utilizzando manipolazione del DOM e cicli di approvazione automatica, lo script aggira i controlli di sicurezza implementati
Esecuzione di comandi privilegiati: Lo script invia comandi all’API di Claude, che li esegue credendo provengano dall’interfaccia legittima
Limitazioni della patch corrente
L’aggiornamento 1.0.70 introduce “explicit approval flows” nel side panel isolato, ma questo approccio presenta lacune critiche:
- Isolamento insufficiente: Il side panel isolato non previene l’iniezione di contenuto nel main world
- Rilevamento della modalità: Gli attaccanti possono verificare programmaticamente se la modalità autonoma è abilitata tramite controlli DOM
- Validazione dell’origine insufficiente: Il sistema continua a fare affidamento sulla validazione dell’origine anziché implementare una vera crittografia end-to-end dei comandi
Raccomandazioni di sicurezza avanzate
Per una protezione robusta, Anthropic dovrebbe considerare:
Content Security Policy (CSP) rigorosa: Implementare CSP headers che vietano l’esecuzione di script inline e limitano le origini consentite
Crittografia dei comandi: Firmare crittograficamente tutti i comandi tra l’interfaccia utente e l’API, rendendo impossibile l’iniezione di comandi non autorizzati
Isolamento del contesto: Utilizzare Web Workers o Service Workers per eseguire operazioni sensibili in contesti completamente isolati dal main world
Validazione multistrato: Implementare validazione non solo dell’origine, ma anche dell’identità dello script, dello stack di chiamata e del contesto di esecuzione
Monitoraggio comportamentale: Rilevare pattern anomali di accesso ai dati e alle API, come accessi simultanei da più contesti o operazioni di massa insolite





