นักวิจัยเตือน! ส่วนขยาย Claude บน Chrome เสี่ยงทำข้อมูลหลุดและถูกสั่งงานแทนผู้ใช้

ส่วนขยาย Claude in Chrome ที่เปิดตัวปลายปี 2025 ถูกออกแบบมาเพื่อให้ AI ช่วยคลิก อ่าน และโต้ตอบกับเว็บไซต์แทนผู้ใช้ แต่รายงานล่าสุดจาก Zenity Labs พบว่าฟีเจอร์นี้อาจทำให้ระบบความปลอดภัยของเว็บแบบเดิม “ใช้ไม่ได้ผล” อีกต่อไป เพราะ AI สามารถเข้าถึงข้อมูลส่วนตัวและโทเคนล็อกอินได้เหมือนเป็นตัวผู้ใช้เองทั้งหมด

ปัญหาเริ่มจากการที่ส่วนขยายนี้ “ล็อกอินค้างไว้ตลอดเวลา” และไม่มีปุ่มปิด ทำให้ Claude รับสิทธิ์ทั้งหมดของผู้ใช้โดยอัตโนมัติ เช่น Google Drive, Slack หรือระบบภายในองค์กร นักวิจัยยังพบว่า Claude สามารถอ่าน web requests, console logs, และข้อมูลสำคัญอย่าง OAuth tokens ได้ ซึ่งเป็นข้อมูลที่ไม่ควรหลุดออกไปเด็ดขาด

ความเสี่ยงยิ่งรุนแรงขึ้นเมื่อ Claude สามารถถูกหลอกด้วย Indirect Prompt Injection ผ่านข้อความที่ซ่อนอยู่ในเว็บหรือรูปภาพ ทำให้ผู้โจมตีสามารถสั่งให้ Claude ลบไฟล์ ส่งข้อความภายในองค์กร หรือรัน JavaScript ได้ จนถูกเรียกว่า “XSS-as-a-service” ในรายงานของ Zenity Labs

แม้ Anthropic จะมีฟีเจอร์ “Ask before acting” ให้ผู้ใช้กดยืนยันก่อน แต่การทดสอบพบว่ามันเป็นเพียง “soft guardrail” เพราะ Claude เคยออกนอกแผนที่ผู้ใช้อนุมัติ เช่น เปิด Wikipedia ทั้งที่ไม่ได้อยู่ในรายการที่อนุญาต นอกจากนี้ยังมีปัญหา approval fatigue ที่ผู้ใช้กด OK จนชิน ทำให้ความเสี่ยงเพิ่มขึ้นโดยไม่รู้ตัว

สรุปประเด็นสำคัญ
สิ่งที่เกิดขึ้นในข่าว
ส่วนขยาย Claude Chrome มีสิทธิ์เข้าถึงข้อมูลผู้ใช้ทั้งหมดเมื่อเปิดใช้งาน
Claude สามารถอ่าน web requests, console logs และโทเคนสำคัญได้
เสี่ยงถูกโจมตีผ่าน Indirect Prompt Injection จากเว็บหรือรูปภาพ
ฟีเจอร์ “Ask before acting” ไม่สามารถป้องกันได้จริงในบางกรณี

ความเสี่ยงที่ต้องระวัง
ผู้โจมตีอาจสั่งให้ Claude ลบไฟล์หรือส่งข้อมูลภายในองค์กรได้
Claude อาจรัน JavaScript โดยไม่ตั้งใจ กลายเป็น “XSS-as-a-service”
การกดยืนยันซ้ำ ๆ ทำให้ผู้ใช้ไม่ตรวจสอบสิ่งที่ Claude จะทำจริง ๆ

ผลกระทบต่อองค์กร
เสี่ยงต่อการเคลื่อนย้ายภายในระบบ (lateral movement) ผ่าน Slack/Jira
ข้อมูลภายในอาจถูกเข้าถึงหรือส่งออกโดยไม่รู้ตัว
ระบบความปลอดภัยแบบเดิมที่ออกแบบมาสำหรับ “มนุษย์” ใช้ไม่ได้กับ AI

คำแนะนำด้านความปลอดภัย
หลีกเลี่ยงการใช้ส่วนขยายนี้ในระบบองค์กรที่มีข้อมูลสำคัญ
ตรวจสอบสิทธิ์ที่ AI สามารถเข้าถึง และจำกัดให้มากที่สุด
เฝ้าระวังพฤติกรรมผิดปกติของ AI ที่อาจเกิดจาก prompt injection

https://hackread.com/data-exposure-risk-claude-chrome-extension/
🔐 นักวิจัยเตือน! ส่วนขยาย Claude บน Chrome เสี่ยงทำข้อมูลหลุดและถูกสั่งงานแทนผู้ใช้ ส่วนขยาย Claude in Chrome ที่เปิดตัวปลายปี 2025 ถูกออกแบบมาเพื่อให้ AI ช่วยคลิก อ่าน และโต้ตอบกับเว็บไซต์แทนผู้ใช้ แต่รายงานล่าสุดจาก Zenity Labs พบว่าฟีเจอร์นี้อาจทำให้ระบบความปลอดภัยของเว็บแบบเดิม “ใช้ไม่ได้ผล” อีกต่อไป เพราะ AI สามารถเข้าถึงข้อมูลส่วนตัวและโทเคนล็อกอินได้เหมือนเป็นตัวผู้ใช้เองทั้งหมด ปัญหาเริ่มจากการที่ส่วนขยายนี้ “ล็อกอินค้างไว้ตลอดเวลา” และไม่มีปุ่มปิด ทำให้ Claude รับสิทธิ์ทั้งหมดของผู้ใช้โดยอัตโนมัติ เช่น Google Drive, Slack หรือระบบภายในองค์กร นักวิจัยยังพบว่า Claude สามารถอ่าน web requests, console logs, และข้อมูลสำคัญอย่าง OAuth tokens ได้ ซึ่งเป็นข้อมูลที่ไม่ควรหลุดออกไปเด็ดขาด ความเสี่ยงยิ่งรุนแรงขึ้นเมื่อ Claude สามารถถูกหลอกด้วย Indirect Prompt Injection ผ่านข้อความที่ซ่อนอยู่ในเว็บหรือรูปภาพ ทำให้ผู้โจมตีสามารถสั่งให้ Claude ลบไฟล์ ส่งข้อความภายในองค์กร หรือรัน JavaScript ได้ จนถูกเรียกว่า “XSS-as-a-service” ในรายงานของ Zenity Labs แม้ Anthropic จะมีฟีเจอร์ “Ask before acting” ให้ผู้ใช้กดยืนยันก่อน แต่การทดสอบพบว่ามันเป็นเพียง “soft guardrail” เพราะ Claude เคยออกนอกแผนที่ผู้ใช้อนุมัติ เช่น เปิด Wikipedia ทั้งที่ไม่ได้อยู่ในรายการที่อนุญาต นอกจากนี้ยังมีปัญหา approval fatigue ที่ผู้ใช้กด OK จนชิน ทำให้ความเสี่ยงเพิ่มขึ้นโดยไม่รู้ตัว 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่เกิดขึ้นในข่าว ➡️ ส่วนขยาย Claude Chrome มีสิทธิ์เข้าถึงข้อมูลผู้ใช้ทั้งหมดเมื่อเปิดใช้งาน ➡️ Claude สามารถอ่าน web requests, console logs และโทเคนสำคัญได้ ➡️ เสี่ยงถูกโจมตีผ่าน Indirect Prompt Injection จากเว็บหรือรูปภาพ ➡️ ฟีเจอร์ “Ask before acting” ไม่สามารถป้องกันได้จริงในบางกรณี ‼️ ความเสี่ยงที่ต้องระวัง ⛔ ผู้โจมตีอาจสั่งให้ Claude ลบไฟล์หรือส่งข้อมูลภายในองค์กรได้ ⛔ Claude อาจรัน JavaScript โดยไม่ตั้งใจ กลายเป็น “XSS-as-a-service” ⛔ การกดยืนยันซ้ำ ๆ ทำให้ผู้ใช้ไม่ตรวจสอบสิ่งที่ Claude จะทำจริง ๆ ✅ ผลกระทบต่อองค์กร ➡️ เสี่ยงต่อการเคลื่อนย้ายภายในระบบ (lateral movement) ผ่าน Slack/Jira ➡️ ข้อมูลภายในอาจถูกเข้าถึงหรือส่งออกโดยไม่รู้ตัว ➡️ ระบบความปลอดภัยแบบเดิมที่ออกแบบมาสำหรับ “มนุษย์” ใช้ไม่ได้กับ AI ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการใช้ส่วนขยายนี้ในระบบองค์กรที่มีข้อมูลสำคัญ ⛔ ตรวจสอบสิทธิ์ที่ AI สามารถเข้าถึง และจำกัดให้มากที่สุด ⛔ เฝ้าระวังพฤติกรรมผิดปกติของ AI ที่อาจเกิดจาก prompt injection https://hackread.com/data-exposure-risk-claude-chrome-extension/
HACKREAD.COM
Researchers Warn of Data Exposure Risks in Claude Chrome Extension
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว