Anthropics Claude Desktop-App installiert eine nicht offengelegte Native-Messaging-Bridge

Anthropics Claude Desktop-App (die Chat-Oberfläche für Claude AI) installiert nachweislich eine Browsererweiterung ohne explizite Benutzerinformation, die eine native Messaging-Brücke zwischen der Desktop-App und dem Browser ermöglicht. Die Erweiterung ist vorautorisiert und erlaubt der Desktop-App, mit Webseiten zu kommunizieren, möglicherweise Inhalte zu lesen oder einzufügen.
- Die Erweiterung wird automatisch installiert, wenn Claude Desktop installiert oder aktualisiert wird, ohne Eingabeaufforderung oder Erklärung in der Benutzeroberfläche.
- Sie verwendet Chromes native Messaging-API, die ihr erhöhte Rechte im Vergleich zu einer regulären Erweiterung verleiht.
- Benutzer auf HN stellten fest, dass das Manifest der Erweiterung Berechtigungen für
nativeMessagingund Zugriff auf*://*/*deklariert, was bedeutet, dass sie mit allen Websites interagieren kann. - Es gibt keinen offensichtlichen Mechanismus, um die Erweiterung innerhalb von Claude Desktop zu deaktivieren oder zu entfernen – Benutzer müssen sie manuell von der Chrome-Erweiterungsverwaltungsseite (
chrome://extensions/) entfernen.
Dieses Verhalten ähnelt dem anderer Desktop-Apps (z. B. Grammarly, LastPass), die Begleiterweiterungen installieren, aber das Fehlen von Transparenz und die vorautorisierte Art der Installation haben Kritik hervorgerufen. Der HN-Thread thematisiert Bedenken hinsichtlich Vertrauen und Transparenz, insbesondere angesichts der Fähigkeit von Claude Desktop, im Namen der Benutzer im Web zu surfen.
Für Entwickler, die Claude Desktop nutzen, lohnt es sich, die Erweiterungsliste des Browsers zu überprüfen und die Berechtigungen zu prüfen, die Claude-bezogenen Erweiterungen gewährt werden. Wenn Sie Ihr Surfen lieber isoliert halten möchten, können Sie die Erweiterung manuell deinstallieren – allerdings könnte sie bei App-Updates erneut erscheinen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

AppLovin Mediation Cipher geknackt: Geräte-Fingerprinting umgeht ATT
Durch Reverse-Engineering wurde aufgedeckt, dass AppLovins benutzerdefinierte Chiffre ein konstantes Salt + SDK-Key, einen SplitMix64-PRNG und keine Authentifizierung verwendet. Entschlüsselte Anfragen übertragen selbst dann etwa 50 Gerätefelder (Hardwaremodell, Bildschirmgröße, Gebietsschema, Startzeit usw.), wenn die App-Tracking-Transparenz (ATT) verweigert wurde, und ermöglichen so eine deterministische Wiedererkennung über mehrere Apps hinweg.

Sandboxing von KI-Agenten mit WebAssembly: Standardmäßig keine Berechtigungen
Cosmonic argumentiert, dass herkömmliches Sandboxing (seccomp, bubblewrap) für KI-Agenten aufgrund der Umgebungsberechtigungen ungeeignet ist. Das capability-basierte Modell von WebAssembly gewährt standardmäßig keinerlei Berechtigungen und erfordert explizite Importe für Dateisystem, Netzwerk oder Anmeldedaten.

Agent-Drift: Sicherheitsüberwachungstool für KI-Agenten

Lieferkettenangriff nutzt unsichtbare Unicode-Zeichen zur Umgehung der Erkennung
Forscher entdeckten 151 schädliche Pakete, die vom 3. bis 9. März auf GitHub hochgeladen wurden und unsichtbare Unicode-Zeichen verwendeten, um bösartigen Code zu verbergen. Der Angriff zielt auf GitHub-, NPM- und Open-VSX-Repositorys mit Paketen ab, die legitim erscheinen, aber versteckte Nutzlasten enthalten.