




ShadowPrompt: Thغرة في Extension ديال Claude خلات Injection ديال الـ Prompts بلا حتى كليك
ShadowPrompt: Thغرة في Extension ديال Claude خلات Injection ديال الـ Prompts بلا حتى كليك
خلاصة (TL;DR)
الباحثين كتشفو ثغرة خطيرة في l'extension ديال Claude على Google Chrome، سماوها ShadowPrompt. من خلال دمج ثغرة DOM-based XSS مع قائمة تسمح بـ (allowlist) واسعة بزاف، كان بإمكان المهاجمين يصيفطو "prompts" لـ l'assistant ديال Claude بلا ما يحس المستخدم. الهجمة ما كتحتاج حتى شي تفاعل من المستخدم من غير أنه يدخل لموقع خبيث، وراه تم إصلاح هاد المشكل دبا من طرف Anthropic و Arkose Labs.
الحدود بين المساعدين ديال الذكاء الاصطناعي (AI assistants) والآمن المعلوماتي غاديا وكتصغار. مؤخراً، كشفو باحثين في الأمن السيبراني على ثغرة كبيرة في l'extension ديال Claude (ديال شركة Anthropic) على Chrome، اللي كانت كتمكن المهاجمين يخطفو l'assistant بلا حتى كليك وحدة من المستخدم.
هاد الثغرة اللي تسمى ShadowPrompt، خلات أي موقع يقدر يصيفط "prompts" لـ Claude assistant بطريقة مخبية وكأن المستخدم هو اللي كتبهم بيدو. على حساب Oren Yomtov، باحث في Koi Security: "بلا كليكات، بلا طلبات إذن. غير زور الصفحة، والمهاجم كيولي مسيطر تماماً على المتصفح ديالك."
كيفاش كانت خدامة هجمة "ShadowPrompt"
الثغرة ديال ShadowPrompt ما كانتش نتيجة غلط واحد، ولكن كانت بسبب دمج جوج ديال نقط الضعف:
- قائمة سماح (Allowlist) واسعة بزاف: l'extension ديال Claude كانت كتخدم بواحد الـ allowlist اللي مرخوفة بزاف. كانت مبرمجة باش تقبل أي "subdomain" كيسالي بـ
*.claude.aiباش يصيفط prompts لـ l'extension. - ثغرة DOM-Based XSS: الباحثين لقاو ثغرة Cross-Site Scripting (XSS) من نوع DOM في واحد الـ composant ديال CAPTCHA من شركة Arkose Labs. هاد الـ composant كان مستضيف (hosted) في subdomain سميتو
a-cdn.claude.ai.
بما أن l'extension كانت كتيق في أي subdomain ديال *.claude.ai ، الثغرة ديال XSS اللي كاينة في هاد الـ CDN ولات بحال شي باب خلفي (backdoor). المهاجم كان كيقدر ينفذ script JavaScript في السياق ديال a-cdn.claude.ai ، واللي كان عندو الحق يصيفط أوامر لـ l'extension ديال Claude.
الطريقة باش كيتنفذ هاد الـ Exploit
العملية ديال ShadowPrompt كانت مصممة باش تكون مخبية تماماً على الضحية، وهادو هما المراحل ديالها:
- المهاجم كيصاوب موقع كيدير فوسطو هاد الـ composant ديال Arkose اللي فيه الثغرة داخل
<iframe>مخفي. - المهاجم كيصيفط XSS payload لهاد الـ frame عن طريق
postMessage. - الـ script اللي تزرع كيندّه (fires) مباشرة بـ prompt لـ l'extension ديال Claude.
- l'extension كتشوف باللي الطلب جاي من domain موثوق فيه (من الـ allowlist)، كتقبل الـ prompt وكتديرو في الـ sidebar ديال Claude كأنه طلب حقيقي من المستخدم.
المخاطر ديال الـ Autonomous Agents
كون تم استغلال هاد الثغرة، كانت العواقب غتكون خايبة بزاف. حيت Claude خدام كـ AI agent عندو صلاحيات واسعة، المهاجم كان يقدر:
- يسرق بيانات حساسة، بحال الـ access tokens.
- يشوف التاريخ ديال المحادثات (conversation history) كامل ديال المستخدم.
- يدير عمليات بسميت الضحية، بحال يصيفط ايميلات باسمو ولا يطلب بيانات سرية.
كيفما قالت Koi Security في التقرير ديالها، كلما زادت القدرات ديال هاد المساعدين، كلما زاد الخطر ديالهم إلا تم الاختراق ديالهم. "Extension اللي تقدر تحكم في المتصفح ديالك، تقرا المعطيات ديالك، وتصيفط ايميلات بسميتك، راها كتعتبر autonomous agent،" هادشي اللي أكدوه الباحثين.
الإصلاح والتحيين (Patching)
من بعد التبليغ على الثغرة في 27 دجنبر 2025، خدمو Anthropic و Arkose Labs باش يسدو هاد الثغرة:
- Anthropic: خرجات تحيين (patch) لـ l'extension ديال Chrome (نسخة 1.0.41) اللي كيعوض الـ wildcard allowlist بـ check صارم للـ origin، ولا كيقبل غير domain واحد اللي هو
claude.ai. - Arkose Labs: صلحو الثغرة ديال DOM-based XSS اللي كانت في CAPTCHA ديالهم في 19 فبراير 2026.
كنصحو المستخدمين باش يتأكدوا باللي l'extensions ديالهم مأجورة (updated) لأحدث نسخة باش يحميو راسهم من هاد النوع ديال الهجمات.
المصدر: The Hacker News