
Platform pemantauan keamanan GoPlus mengeluarkan peringatan tinggi pada 27 Maret, menunjukkan bahwa ekstensi browser Anthropic Claude Chrome memiliki kerentanan injeksi Prompt yang berbahaya, mempengaruhi instalasi di bawah versi 1.0.41, yang mencakup lebih dari 3 juta pengguna. Penyerang dapat membaca dokumen Google Drive, mencuri Token bisnis, dan mengirim email atas nama pengguna.

Kerentanan ini disusun dari dua cacat keamanan independen yang membentuk jalur serangan berbahaya.
Kerentanan Pertama: Kepercayaan subdomain yang terlalu luas pada ekstensi Claude Chrome Mekanisme pengiriman pesan ekstensi Claude Chrome memungkinkan perintah dari semua subdomain *.claude.ai untuk diteruskan, di mana salah satu jenis pesan onboarding_task dapat langsung menerima Prompt eksternal dan mengeksekusinya melalui Claude, tanpa pengaturan verifikasi sumber yang lebih rinci.
Kerentanan Kedua: Kerentanan XSS berbasis DOM pada komponen CAPTCHA Arkose Labs Anthropic menggunakan penyedia CAPTCHA pihak ketiga Arkose Labs, di mana komponen CAPTCHA-nya dihosting di a-cdn.claude.ai—sebuah subdomain yang termasuk dalam lingkup kepercayaan *.claude.ai. Peneliti keamanan menemukan kerentanan XSS berbasis DOM di komponen CAPTCHA versi lama: komponen tersebut tidak pernah memverifikasi identitas pengirim saat menerima pesan eksternal (tidak memeriksa event.origin), dan langsung merender string yang dapat dikontrol pengguna sebagai HTML, tanpa melakukan pembersihan.
Rantai Serangan Lengkap: Korban mengunjungi halaman web berbahaya → Latar belakang memuat iframe Arkose yang mengandung kerentanan XSS secara diam-diam → Menyuntikkan Payload berbahaya untuk dieksekusi di domain a-cdn.claude.ai → Memanfaatkan kepercayaan subdomain untuk mengirim Prompt berbahaya ke ekstensi Claude dan mengeksekusinya secara otomatis. Seluruh proses dilakukan di dalam iframe tersembunyi yang tidak terlihat, dan korban sama sekali tidak menyadarinya.
Setelah serangan berhasil, penyerang dapat melakukan operasi berikut pada akun korban, tanpa memerlukan izin atau klik dari pengguna:
· Mencuri token akses Gmail (dapat mengakses Gmail dan kontak secara permanen)
· Membaca semua dokumen di Google Drive
· Mengekspor riwayat obrolan lengkap Claude
· Mengirim email atas nama korban
· Membuka tab baru di latar belakang, membuka sidebar Claude, dan mengeksekusi perintah apa pun
Kerentanan ini telah diperbaiki secara menyeluruh: Anthropic memperbaiki ekstensi Claude Chrome pada 15 Januari 2026, versi baru hanya mengizinkan permintaan dari untuk diteruskan; Arkose Labs memperbaiki kerentanan XSS pada 19 Februari 2026, dengan pengujian ulang pada 24 Februari 2026 memastikan masalah telah teratasi. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna yang masih menggunakan versi lama untuk segera memperbarui.
GoPlus mengajukan rekomendasi keamanan berikut: pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude, dan pastikan nomor versinya adalah 1.0.41 atau lebih; waspadai tautan phishing dari sumber yang tidak dikenal; aplikasi AI Agent harus mematuhi “prinsip hak akses minimum”; untuk operasi sensitif tinggi, harus menerapkan mekanisme konfirmasi kedua secara manual (Human-in-the-loop).
Pergi ke chrome://extensions di browser Chrome, temukan ekstensi Claude dan periksa nomor versinya. Jika versi 1.0.41 atau lebih, kerentanan telah diperbaiki; jika di bawah 1.0.41, segera perbarui atau instal ulang versi terbaru.
Tidak perlu. Selama pengguna mengunjungi halaman web berbahaya, serangan dapat dieksekusi secara diam-diam di latar belakang, tanpa memerlukan klik, izin, atau konfirmasi apa pun. Seluruh rantai serangan diselesaikan di dalam iframe tersembunyi, dan korban sepenuhnya tidak menyadarinya.
Sebagian pengguna mungkin tidak mengaktifkan pembaruan otomatis untuk ekstensi browser, sehingga masih menggunakan versi lama di bawah 1.0.41. Peringatan GoPlus ini bertujuan untuk mengingatkan pengguna tersebut untuk secara aktif memeriksa versi dan memperbarui secara manual demi memastikan keamanan.