Pular para o conteúdo principal

Vulnerabilidade grave no Claude expõe mais de 10 mil usuários a vazamentos Tecmudo

 Pesquisadores revelam como a autonomia do Claude Desktop se transforma em risco crítico de segurança através de violação de fronteiras de confiança

Uma vulnerabilidade grave no Claude Desktop Extensions foi descoberta e classificada como gravíssima no Sistema Comum de Pontuação de Vulnerabilidades (CVSS). Esta vulnerabilidade afeta mais de 10 mil usuários ativos e mais de 50 extensões diferentes do Claude Desktop.

Antes de entender a vulnerabilidade, precisamos compreender o que são essas extensões. A versão desktop do modelo de Inteligência Artificial Claude possui um sistema chamado Model Context Protocol (MCP), que permite ao assistente de IA se conectar e interagir com várias ferramentas e serviços externos.

Ao contrário das extensões de navegador como as do Google Chrome, que operam em ambientes isolados e restritos chamados "sandboxes", as extensões MCP do Claude rodam com privilégios completos do sistema. Isso significa que elas têm acesso total ao computador da vítima, podendo ler qualquer arquivo, acessar credenciais armazenadas e modificar configurações do sistema operacional.

O que torna esta vulnerabilidade particularmente grave é que ela explora não um bug tradicional de programação, mas sim uma falha no próprio design e arquitetura do sistema. Os pesquisadores chamam isso de falha de fluxo de trabalho. Além disso, a vulnerabilidade não exige interação nenhuma com o usuário, um simples prompt é capaz de comprometer a vítima.

Como funciona o ataque

O ataque começa quando o criminoso cria um evento no Google Calendar e convida a vítima para esse evento. Como alternativa, se a vítima usa um calendário compartilhado, o atacante pode simplesmente injetar o evento malicioso nesse calendário compartilhado. O evento tem um nome aparentemente inocente, como "Gerenciamento de Tarefas" ou "Task Management".

A parte maliciosa está escondida na descrição do evento. Lá, o atacante escreve instruções que parecem tarefas normais, como "clone este repositório Git" seguido de um link para um repositório controlado pelo atacante, e "execute o arquivo makefile".

Um repositório Git é simplesmente um local onde código e arquivos são armazenados, e um makefile é um arquivo que contém instruções de compilação ou execução de programas.

Em algum momento posterior, a vítima interage com o Claude Desktop, fazendo uma pergunta simples como "Por favor, verifique meus últimos eventos no Google Calendar e cuide disso para mim" ou "Organize minha agenda de hoje".

Ataque visa comprometimento total do sistema

A partir daí vem o problema. O Claude, programado para ser útil e autônomo, interpreta essa solicitação genérica como autorização para executar todas as tarefas que encontrar.

Primeiro, o Claude usa a extensão do Google Calendar para ler os eventos recentes. Ao ler o evento malicioso criado pelo atacante, ele vê as instruções na descrição. Como a vítima pediu para "cuidar disso", o Claude interpreta que deve executar essas instruções.

Ele então usa a extensão Desktop Commander, que permite executar comandos no sistema operacional, para realizar um git pull, que baixa o repositório malicioso do atacante. Por fim, o Claude executa o arquivo make.bat que estava dentro desse repositório.

O arquivo executado pelo Claude contém o código malicioso do atacante. Como as extensões MCP rodam com privilégios completos do sistema, esse código agora tem controle total sobre o computador da vítima. O atacante pode instalar backdoors - que permitem acesso remoto ao computador da vítima, roubar dados e monitorar atividades.

Anthropic não vai agir

A vulnerabilidade é classificada como RCE (Remote Code Execution), que significa execução remota de código. Esta é uma das categorias mais graves de vulnerabilidades em segurança cibernética. RCE permite que um atacante execute código arbitrário no sistema da vítima remotamente, sem acesso físico ao dispositivo.

Segundo o relatório da LayerX, após a divulgação responsável da vulnerabilidade, a Anthropic decidiu não corrigir o problema neste momento. A razão provável para essa decisão é que o comportamento identificado como vulnerável é, na verdade, consistente com o design intencional do sistema MCP.

Até que uma correção ou mudança arquitetural seja implementada, a LayerX aconselha que os conectores MCP devam ser considerados inseguros para sistemas sensíveis à segurança. A equipe de pesquisa recomenda especificamente que os usuários desconectem extensões locais de alto privilégio se também usarem conectores que ingerem dados externos não confiáveis.

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...