محققان امنیتی اخیراً متوجه شدهاند که نسخه دسکتاپ هوش مصنوعی کلود (Claude) در مک، بدون اطلاع کاربر، فایلهای ارتباطی پنهانی را در مرورگرهای مبتنی بر کروم نصب میکند. اگرچه نمیتوان این اقدام را نصب مستقیم «جاسوسافزار» نامید، اما این رفتار با ایجاد یک درپشتی (Backdoor)1 و گسترش بیصدای سطح حمله، زنگ خطر جدی را برای امنیت سایبری و حریم خصوصی کاربران به صدا درآورده است.
سازوکار پنهان کلود دسکتاپ چگونه است؟
برنامه Claude Desktop با کپی کردن یک «فایل مانیفست2»، یک پل ارتباطی بومی (Native Messaging)3 را حتی در مرورگرهای نصبنشده ایجاد میکند. این فایل خارج از محیط امن مرورگر (Sandbox)4 و با سطح دسترسی خود کاربر اجرا میشود. در نتیجه، این مسیر به برنامهها اجازه میدهد تا به عنوان کاربر عمل کرده و به اطلاعات مهمی مثل نشستهای فعال یا کدهای صفحات وب دسترسی پیدا کنند.
نکته قابلتوجه این است که فایل مانیفست فقط برای یک مرورگر خاص نیست؛ گزارشها میگویند در مسیر چند مرورگر مبتنی بر Chromium مثل Chrome، Edge، Brave، Arc، Vivaldi، Opera و Chromium ثبت میشود، حتی برای بعضی مرورگرهایی که هنوز روی سیستم نصب نشدهاند.
نوشدارو+: این فایل مانیفست، سه شناسه (ID) از افزونههای کروم را از پیش مجاز میکند. در نتیجه، این افزونهها میتوانند با دستور connectNative دستیار کلود را فراخوانی کرده و کنترل قابلیتهای خودکارسازی (Automation) مرورگر را به دست بگیرند.
گسترش سطح حمله، نه یک جاسوسافزار قطعی
منصفانه نیست که بگوییم Claude Desktop مستقیماً یک جاسوسافزار نصب میکند. با این حال، تغییر پنهانی تنظیمات مرورگر و باز گذاشتن یک مسیر ارتباطی، سیستم را در معرض خطرات امنیتی قرار میدهد. هر درگاهی که بدون اطلاع کاربر در سیستم باز بماند، میتواند به عنوان یک راه نفوذ آماده برای مهاجمان سایبری عمل کند.
نوشدارو+: تیم شبیهسازی حملات آنتروپیک، پیشتر در گزارش رسمی Claude for Chrome، تزریق پرامپت (Prompt Injection)5 را یکی از ریسکهای کلیدی عاملهای مرورگرمحور دانسته بود؛ هشداری که نشان میدهد باز گذاشتن چنین پل ارتباطیای، یک خطر حاشیهای و کماهمیت نیست. آنتروپیک حتی به کاربران توصیه کرده بود از این نوع ابزارها روی وبسایتهای حساس، از جمله خدمات مالی، حقوقی و پزشکی، استفاده نکنند.
در نهایت
تلاش شرکت سازنده برای ادغام هوش مصنوعی با مرورگرها قابل درک است، اما دور زدن رضایت کاربر و تغییر بیصدای تنظیمات امنیتی یک اشتباه است. کاربران حق دارند از تغییراتی که سطح حمله سیستمشان را گسترش میدهد آگاه باشند تا بتوانند آگاهانه بین راحتی استفاده از ابزارهای جدید و حفظ حریم خصوصی خود تصمیمگیری کنند.
پرسشهای تکمیلی
-
آیا این ماجرا به Claude Code مربوط است؟
خیر. گزارشهای منتشرشده صریحاً میگویند موضوع مربوط به Claude Desktop در macOS است، نه ابزار خط فرمان Claude Code.
-
آیا این رفتار فقط در مک دیده شده یا روی ویندوز و لینوکس هم وجود دارد؟
فعلاً بیشتر آزمایشهای تکرارشده روی macOS انجام شدهاند و درباره رفتار دقیق برنامه در ویندوز و لینوکس هنوز تصویر روشنی وجود ندارد.
-
آیا فایل مانیفست فقط برای مرورگرهای نصبشده ساخته میشود؟
نه لزوماً. بر اساس یافتههای منتشرشده، مانیفست در مسیر چند مرورگر مبتنی بر Chromium ثبت میشود، حتی برای بعضی مرورگرهایی که هنوز روی سیستم نصب نشدهاند.
-
آیا حذف سادهی فایل مانیفست مشکل را حل میکند؟
نه همیشه. گزارشها میگویند اگر فقط فایل را پاک کنید، ممکن است با اجرای دوبارهی Claude Desktop همان مانیفست دوباره ساخته شود.
-
آیا Claude in Chrome واقعاً میتواند دادههای روی صفحه را ببیند؟
بله. Anthropic در راهنمای رسمیاش میگوید وقتی پنل Claude باز میشود، برای فهم محتوای صفحه از اسکرینشات تب فعال استفاده میکند؛ به همین دلیل هشدار میدهد مراقب اطلاعات حساسی باشید که روی صفحه دیده میشوند.
-
آیا برای کاربران سازمانی راهی برای محدود کردن این ریسک وجود دارد؟
بله. Anthropic میگوید در پلنهای Team و Enterprise، ادمینها میتوانند allowlist و blocklist تعریف کنند یا کل افزونه را در سطح سازمانی خاموش کنند.
- درپشتی (Backdoor) به یک راه دسترسی پنهان یا خارج از مسیر عادی امنیتی گفته میشود که میتواند به فرد یا برنامهای دیگر اجازه دهد بدون طی کردن روال معمول، به یک سیستم یا نرمافزار دسترسی پیدا کند. ↩︎
- فایل مانیفست یک فایل تنظیماتی است که به سیستم یا مرورگر میگوید یک برنامه چیست، چه مجوزها یا قابلیتهایی دارد و چطور باید با بخشهای دیگر ارتباط برقرار کند. ↩︎
- پل ارتباطی بومی (Native Messaging) سازوکاری در مرورگرهاست که به یک افزونه اجازه میدهد با یک برنامهی محلی روی خودِ دستگاه ارتباط برقرار کند؛ یعنی افزونه فقط در محیط مرورگر نماند و بتواند با نرمافزارهای خارج از مرورگر هم حرف بزند. ↩︎
- محیط امن مرورگر (Sandbox) یک لایه حفاظتی است که مرورگر برای محدود کردن دسترسی برنامهها، تبها یا افزونهها به بخشهای حساس سیستم ایجاد میکند. هدف این سازوکار آن است که اگر یک صفحه وب یا افزونه رفتار مخرب داشت، نتواند بهراحتی به فایلهای مهم، برنامههای دیگر یا بخشهای حساس سیستمعامل دسترسی پیدا کند. ↩︎
- تزریق پرامپت (Prompt Injection) نوعی حمله است که در آن، مهاجم دستورهای مخرب یا فریبنده را در ورودیهای یک سیستم هوش مصنوعی پنهان میکند تا مدل را از مسیر اصلیاش منحرف کرده و وادار به انجام کاری ناخواسته کند. ↩︎
