كشفت شركة Koi Security عن خلل أمني في إضافة المساعد الذكي Claude المخصصة لمتصفح Google Chrome، يتيح للمواقع الخبيثة تمرير أوامر برمجية وتنفيذها.
ويعتمد هذا النوع من الهجمات على استدراج المستخدم لزيارة صفحة ويب ملغومة، حيث تبدأ السلسلة الهجومية بإرسال تعليمات مباشرة إلى الإضافة. تتم هذه العملية دون الحاجة إلى أي تفاعل من المستخدم، كالنقر أو منح أذونات إضافية، ما يجعل الأوامر المنفذة تظهر وكأنها صادرة عن المستخدم نفسه بشكل شرعي.
آليات الاستغلال وتداخل الثغرات البرمجية
أطلق الباحث Oren Yomtov من شركة Koi Security اسم “ShadowPrompt” على هذه السلسلة الهجومية، التي نتجت عن دمج عنصرين تقنيين في مسار واحد؛ تمثل العنصر الأول في وجود قائمة سماح واسعة داخل الإضافة، حيث كانت تقبل الرسائل الواردة من أي نطاق فرعي يطابق الصيغة التقنية *.claude.ai.
أما العنصر الثاني فارتبط بوجود ثغرة قديمة من نوع DOM-based XSS، وهي هجمات تستهدف التلاعب بالبنية البرمجية للصفحة داخل المتصفح، وقد وُجدت هذه الثغرة في مكون CAPTCHA التابع لشركة Arkose Labs والمستضاف على النطاق الفرعي a-cdn.claude.ai.
أتاح هذا التداخل للمهاجم تشغيل لغة JavaScript داخل نطاق يحظى بثقة الإضافة، مكنه من تمرير أوامر مباشرة إلى المساعد الذكي Claude. وتكشف التفاصيل الفنية أن إضافة المتصفح كانت تعالج رسالة برمجية تحمل اسم onboarding_task، وترسل محتواها للتنفيذ دون إجراء فحص دقيق للتمييز بين المصدر الشرعي وغير الشرعي.
واستغل المهاجم توفر إصدار قديم من مكونات Arkose Labs عبر رابط يحمل رقم إصدار محدد، حيث كان هذا المكون يقبل رسائل من نوع postMessage، وهي وسيلة لتبادل البيانات بين صفحات الويب المختلفة، من أي موقع، ثم يعرض المحتوى دون تنقية عبر خاصية dangerouslySetInnerHTML البرمجية.
مكن هذا الضعف المهاجم من زرع شيفرة داخل إطار مخفي وتشغيلها ضمن نطاق a-cdn.claude.ai الموثوق، ليتم إرسال التعليمات الخبيثة إلى الإضافة في ظل غياب الرقابة الصارمة على هوية المصدر الفعلي.
تحليل المخاطر والجدول الزمني للإصلاحات
ترتب على هذا الخلل مخاطر أمنية مرتفعة نظراً لطبيعة الصلاحيات الواسعة التي يمتلكها المساعد الذكي داخل المتصفح، حيث أشارت شركة Koi Security إلى قدرة المهاجم على الوصول إلى رموز التحقق (Access Tokens) الخاصة بخدمات البريد الإلكتروني والتخزين السحابي.
كما تضمنت المخاطر إمكانية قراءة سجلات المحادثات وتنفيذ إجراءات بانتحال هوية الضحية، وتبرز أهمية هذا الاكتشاف بالنظر إلى وصول عدد مستخدمي الإضافة إلى أكثر من 3 ملايين مستخدم، رغم استمرار تصنيفها كنسخة تجريبية مخصصة للمشتركين في باقات Claude المدفوعة وفقاً لمتجر Chrome Web Store.
بدأ المسار الزمني لمعالجة الأزمة بإبلاغ شركة Anthropic، ثم أصدرت Anthropic تحديثاً للإضافة يحمل رقم النسخة 1.0.41، وفرض هذا التحديث تحققاً صارماً يقتصر على النطاق الأساسي https://claude.ai فقط.
تبع ذلك قيام Arkose Labs بإصلاح ثغرة XSS، لتكتمل منظومة الحماية نهائياً في 24 فبراير 2026 بعد التأكد من إغلاق كافة المسارات المحتملة للاستغلال.








