Настольное приложение Claude от Anthropic устанавливает нераскрытый мост нативной передачи сообщений

Обнаружено, что настольное приложение Claude Desktop от Anthropic (интерфейс чата для ИИ Claude) устанавливает расширение браузера без явного уведомления пользователя, создавая мост для обмена сообщениями между настольным приложением и браузером. Расширение предварительно авторизовано и позволяет настольному приложению взаимодействовать с веб-страницами, потенциально читая или внедряя контент.
Основные детали из источника (обсуждение на HN, 74 балла, 15 комментариев):
- Расширение устанавливается автоматически при установке или обновлении Claude Desktop, без каких-либо подсказок или объяснений в интерфейсе.
- Оно использует API Chrome для обмена сообщениями с нативными приложениями (native messaging), что даёт ему повышенные привилегии по сравнению с обычным расширением.
- Пользователи на HN отметили, что в манифесте расширения указаны разрешения на
nativeMessagingи доступ к*://*/*, что означает возможность взаимодействия со всеми веб-сайтами. - В Claude Desktop нет очевидного механизма для отключения или удаления расширения — пользователи должны вручную удалить его на странице управления расширениями Chrome (
chrome://extensions/).
Такое поведение похоже на то, как некоторые другие настольные приложения (например, Grammarly, LastPass) устанавливают сопутствующие расширения, но отсутствие уведомления и предварительная авторизация установки подверглись критике. В ветке HN обсуждаются вопросы доверия и прозрачности, особенно с учётом того, что Claude Desktop может просматривать веб-страницы от имени пользователя.
Разработчикам, использующим Claude Desktop, стоит проверить список расширений своего браузера и ознакомиться с разрешениями, предоставленными любым расширениям, связанным с Claude. Если вы предпочитаете изолировать свой просмотр, вы можете вручную удалить расширение — хотя оно может появиться снова при обновлении приложения.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Утечка данных OpenClaw: агент CEO продан за 25 тысяч долларов, 135 тысяч экземпляров оказались уязвимы.
Экземпляр OpenClaw генерального директора из Великобритании был продан за $25 000 на BreachForums, что привело к раскрытию файлов Markdown с открытым текстом, содержащих переписки, производственные базы данных, API-ключи и личные данные. SecurityScorecard обнаружила 135 000 экземпляров OpenClaw, доступных в интернете с небезопасными настройками по умолчанию.

Инциденты удаления продукции AI-агентами: шаблон и решение
Инциденты с удалением данных в производственной среде, вызванные ИИ-агентами PocketOS, Replit и Cursor, имеют общий паттерн доступа. Решение: агенты не получают учетные данные для продакшена; все изменения проходят через CI/CD с гейтом оценки политик.

FORGE: Фреймворк с открытым исходным кодом для тестирования безопасности ИИ-систем на основе LLM
FORGE — это автономный фреймворк для тестирования безопасности ИИ, который создаёт собственные инструменты в процессе работы, самовоспроизводится в рой и охватывает уязвимости из OWASP LLM Top 10, включая инъекцию промптов, фаззинг джейлбрейков и утечку данных из RAG.

Кейлгард: Открытый сканер безопасности для экземпляров OpenClaw
Caelguard — это сканер безопасности с открытым исходным кодом, созданный для OpenClaw, который выполняет 22 проверки вашего экземпляра, включая изоляцию Docker, ограничение разрешений инструментов и проверку цепочки поставок навыков. Он выставляет оценку из 140 баллов с буквенным обозначением и предоставляет конкретные шаги по устранению проблем.