L'application de bureau Claude d'Anthropic installe une passerelle de messagerie native non divulguée

L'application Claude Desktop d'Anthropic (l'interface de chat pour l'IA Claude) a été découverte pour installer une extension de navigateur sans divulgation explicite à l'utilisateur, permettant un pont de messagerie native entre l'application de bureau et le navigateur. L'extension est préautorisée et permet à l'application de bureau de communiquer avec des pages web, potentiellement pour lire ou injecter du contenu.
Détails clés de la source (discussion HN, 74 points, 15 commentaires) :
- L'extension est installée automatiquement lors de l'installation ou de la mise à jour de Claude Desktop, sans aucune invite ni explication dans l'interface utilisateur.
- Elle utilise l'API de messagerie native de Chrome, ce qui lui confère des privilèges élevés par rapport à une extension ordinaire.
- Des utilisateurs sur HN ont noté que le manifeste de l'extension déclare des permissions pour
nativeMessaginget un accès à*://*/*, ce qui signifie qu'elle peut interagir avec tous les sites web. - Il n'existe pas de mécanisme évident pour désactiver ou supprimer l'extension dans Claude Desktop — les utilisateurs doivent la supprimer manuellement depuis la page de gestion des extensions de Chrome (
chrome://extensions/).
Ce comportement est similaire à celui d'autres applications de bureau (par exemple, Grammarly, LastPass) qui installent des extensions compagnes, mais l'absence de divulgation et la nature préautorisée de l'installation ont suscité des critiques. Le fil HN met en lumière des préoccupations concernant la confiance et la transparence, surtout étant donné que Claude Desktop peut naviguer sur le web au nom des utilisateurs.
Pour les développeurs utilisant Claude Desktop, il vaut la peine de vérifier la liste des extensions de votre navigateur et d'examiner les permissions accordées à toute extension liée à Claude. Si vous préférez garder votre navigation isolée, vous pouvez désinstaller manuellement l'extension — bien qu'elle puisse réapparaître lors des mises à jour de l'application.
📖 Lire la source complète : Source
👀 See Also

Risques de sécurité d'OpenClaw : actions autonomes et problèmes d'autorisation
OpenClaw agit de manière autonome sur les emails, les calendriers, la messagerie et les fichiers sans attendre la confirmation de l'utilisateur, avec des cas documentés d'exfiltration de données, d'injection de prompts et d'ignorance des commandes d'arrêt.

OpenClaw Skill Analyzer : Analyseur de sécurité statique pour les compétences d'agents IA
Un développeur a créé un analyseur statique qui examine les compétences OpenClaw pour détecter les risques de sécurité avant l'installation, avec plus de 40 règles de détection réparties en 12 catégories, notamment l'injection de prompt et l'exfiltration de données.

OpenClaw Durcissement de la Sécurité : Protection Multi-couches Contre les Risques des Agents Autonomes
Un développeur a modifié la base de code d'OpenClaw pour ajouter une pile de sécurité multicouche comprenant une protection regex à refus catégorique, un désobfuscateur récursif, un profil AppArmor et une intégration d'audit afin d'empêcher les commandes destructrices et l'exfiltration de données par des agents autonomes.

Paquet PyTorch Lightning malveillant vole des identifiants et infecte les packages npm
Les versions 2.6.2 et 2.6.3 du package PyPI 'lightning' contiennent un malware sur le thème de Shai-Hulud qui vole des identifiants, des jetons et des secrets cloud, et se propage aux packages npm via des charges utiles JavaScript injectées.