Anthropic의 Claude 데스크톱 앱, 미공개 네이티브 메시징 브리지 설치

Anthropic의 Claude Desktop 앱(Claude AI용 채팅 인터페이스)이 사용자에게 명시적으로 공개하지 않고 브라우저 확장 프로그램을 설치하는 것으로 밝혀졌습니다. 이 확장 프로그램은 데스크톱 앱과 브라우저 간의 네이티브 메시징 브리지를 활성화합니다. 사전 승인된 이 확장 프로그램은 데스크톱 앱이 웹 페이지와 통신하여 잠재적으로 콘텐츠를 읽거나 삽입할 수 있게 합니다.
소스(HN 토론, 74포인트, 15댓글)의 주요 세부 사항:
- 이 확장 프로그램은 Claude Desktop이 설치되거나 업데이트될 때 UI에 어떤 프롬프트나 설명 없이 자동으로 설치됩니다.
- Chrome의 네이티브 메시징 API를 사용하여 일반 확장 프로그램보다 높은 권한을 부여받습니다.
- HN 사용자들은 확장 프로그램의 매니페스트가
nativeMessaging권한과*://*/*에 대한 접근을 선언하여 모든 웹사이트와 상호작용할 수 있다고 지적했습니다. - Claude Desktop 내에서 이 확장 프로그램을 비활성화하거나 제거할 수 있는 명확한 메커니즘이 없습니다. 사용자는 Chrome의 확장 프로그램 관리 페이지(
chrome://extensions/)에서 수동으로 제거해야 합니다.
이 동작은 일부 다른 데스크톱 앱(예: Grammarly, LastPass)이 동반 확장 프로그램을 설치하는 방식과 유사하지만, 공개 없이 사전 승인된 설치 방식이 비판을 받고 있습니다. HN 스레드는 Claude Desktop이 사용자를 대신해 웹을 탐색할 수 있는 기능을 고려할 때 신뢰와 투명성에 대한 우려를 제기합니다.
Claude Desktop을 사용하는 개발자는 브라우저의 확장 프로그램 목록을 확인하고 Claude 관련 확장 프로그램에 부여된 권한을 검토하는 것이 좋습니다. 브라우징을 격리된 상태로 유지하려면 확장 프로그램을 수동으로 제거할 수 있지만, 앱 업데이트 시 다시 나타날 수 있습니다.
📖 전체 소스 보기: HN AI Agents
👀 See Also

클로드 안드로이드 앱, 사용자 명시적 조치 없이 클립보드 읽는 것으로 보고됨
한 사용자가 Claude 안드로이드 앱이 붙여넣지 않은 상태에서 클립보드의 코드를 분석했다고 보고했으며, Claude는 해당 파일을 pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt로 식별했습니다. 이후 테스트에서는 이 현상을 재현할 수 없었습니다.

FORGE: LLM 시스템을 위한 오픈 소스 AI 보안 테스트 프레임워크
FORGE는 실행 중에 자체 도구를 구축하고, 군집으로 자가 복제하며, 프롬프트 주입, 탈옥 퍼징, RAG 누출을 포함한 OWASP LLM Top 10 취약점을 다루는 자율 AI 보안 테스트 프레임워크입니다.

클로드 코드 VS Code 확장이 닫힌 파일과 새 세션 간 선택 상태를 유출
Claude Code의 VS Code 익스텐션 버그로 인해 파일을 닫은 후에도 파일 선택 상태가 캐시되어, 새로운 CLI 세션에서 민감한 데이터(예: Supabase 서비스 역할 키)가 노출됩니다. 전체 재현 단계 및 GitHub 이슈 #58886.

노출된 OpenClaw 도구의 실시간 대시보드
Moltbot 및 Clawdbot과 같은 OpenClaw 도구의 노출된 제어판을 보여주는 대시보드를 선보입니다.