- Pesquisadores do Oasis descobriram a cadeia de ataque do “Dia Nublado” em Claude
- As explorações incluem injeção de convite invisível, exfiltração de dados via API e redirecionamentos abertos
- Anthropic corrigiu um bug, duas correções estão em andamento
Os pesquisadores de segurança do Oasis descobriram recentemente três vulnerabilidades em Claude que, quando usadas em conjunto, formam uma cadeia de ataque completa: desde o envio de vítimas direcionadas até a infiltração de dados confidenciais.
Os pesquisadores o chamaram de Dia Nublado e obedientemente o divulgaram à Anthropic.
Um dos bugs já foi corrigido e correções estão em andamento para os outros dois.
O artigo continua abaixo
Abuso do Google
Em um relatório detalhado publicado no site da empresa, a Oasis disse que o ataque teórico começa com um prompt invisível por meio de parâmetros de URL. Os pesquisadores descobriram que Claude.ai permite que os usuários abram um novo chat com um prompt pré-preenchido por meio de um parâmetro de URL (claude.ai/new?q=…). Como os usuários podem inserir tags HTML no parâmetro, os prompts invisíveis que Claude processará podem ser contrabandeados quando o usuário pressionar Enter.
Mas injetar um prompt malicioso é apenas o primeiro passo. A sandbox de execução de código de Claude não permite acesso de saída à rede, o que significa que a ferramenta não pode se conectar a um servidor de terceiros. No entanto, ele pode se conectar a api.anthropic.com e, se o invasor inserir uma chave de API no questionário, pode dizer a Claude para procurar informações confidenciais em todas as conversas anteriores das vítimas, criar um arquivo e carregá-lo na conta Antrópica do invasor usando a API de arquivos.
“Não são necessárias integrações ou ferramentas externas, apenas recursos prontos para uso.”
OK, então temos injeção instantânea e exfiltração de dados, mas como fazemos com que as vítimas cliquem no link com um prompt pré-preenchido? Um simples e-mail de phishing pode ser suficiente, mas o Oasis descobriu um método ainda mais perigoso. A terceira vulnerabilidade gira em torno de redirecionamentos abertos em claude.com. Qualquer URL no formato claude.com/redirect/ redireciona visitantes sem validação, inclusive para domínios arbitrários de terceiros.
Ao mesmo tempo, o Google Ads valida apenas URLs com base no nome do host, o que significa que um invasor pode criar um anúncio que pareça legítimo na rede do Google e usá-lo para roubar pessoas.
Desde então, a vulnerabilidade de injeção instantânea foi corrigida e a Anthropic também está trabalhando em correções para as outras duas, confirmou Oasis.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também











