#安全资讯 Claude 桌面客户端被发现未经用户同意擅自安装桥接组件,该组件可以收集浏览器的各类信息,隐私专家称其形同后门。隐私专家亚历山大汉夫发现 Claude 桌面版会在浏览器路径 (即便浏览器并未安装) 生成 JSON 清单文件启用桥接组件,该组件可以允许特定扩展程序收集信息。查看详情:https://ourl.co/112743
知名隐私安全专家亚历山大・汉夫 (Alexander Hanff) 日前在其博客发布深度分析文章,揭露 Claude Desktop 在安装过程中会在系统上部署原生消息桥接组件,该组件允许特定浏览器扩展程序与本地可执行文件通信,实现浏览器自动化、DOM 读取、会话共享等高权限操作,且整个过程并未征得用户明确同意 (注:本文提到的均与桌面客户端,与 Claude Code 没有任何关联)。
未安装扩展程序但出现未知配置文件:
汉夫在自己日常使用的 Brave 浏览器中发现并非自己安装的文件,该文件内容是 JSON 清单,指定本地主机可执行文件路径地址,同时预先授权 3 个扩展程序 ID 可以调用主机并执行操作。
汉夫确认自己并未安装任何 Claude 浏览器扩展程序,但这个清单文件被自动创建并允许扩展程序在浏览器沙箱外,以用户权限级别运行,这实质上打开了浏览器与本地应用的通信通道。
桥接组件启动后可以实现多种功能:
这个桥接组件主要允许浏览器与本地原生应用程序通过 JSON 清单文件进行通信,如果在 JSON 清单中的扩展程序存在,浏览器即可启动相关组件进行通信。
根据 A 社官方文档,这个桥接组件启动后可以实现:浏览器自动化 (共享登录状态和访问任意已登录站点)、实时读取控制台错误和 DOM 状态、结构化数据提取与表单自动填充、将浏览器会话录制为 GIF 动态图。
这些能力意味着扩展程序可以访问用户已登录的银行、医疗、企业系统等敏感会话,同时还可以读取解密后的页面内容,汉夫经过审计后还注意到,即便扩展程序并未主动使用,这个预授权的桥接组件也处于待命状态。
因此如果遭到提示词注入攻击,攻击者即可利用这个桥接组件监控用户并窃取各类敏感数据,这对用户数据与隐私安全构成非常大的威胁。
汉夫称这种行为无异于秘密安装浏览器间谍组件:
- 强制捆绑:未经用户授权的情况下修改浏览器配置 (7 款 Chromium 浏览器)
- 无法退出:安装以及运行全程都没有任何弹窗告知用户,所以用户也无法退出安装
- 难以移除:除非卸载 Claude 桌面客户端,否则清单文件会在每次启动时都自动重写
- 未知的预授权扩展程序:清单文件中标注的这些扩展程序具体是什么没人知道
- 误导性命名:清单文件以 Claude 浏览器扩展命名对用户进行误导,实际并非扩展程序
- 即便用户未安装特定浏览器也会被创建相关目录并写入清单文件
- 官方文档称桥接组件仅支持 Chrome 和 Edge,实际覆盖 7 款 Chromium 浏览器
- 没有任何 UI 告知用户已经通过桥接组件注册本机为可执行主机
目前还未看到 A 社针对此问题发布回应,从组件功能上看这应该是让用户可以通过 Claude 控制浏览器的,但最大的问题在于 A 社没有获得用户授权或明确征得用户同意,且安装和部署过程用户完全不知情。
因此这个桥接器可能会破坏浏览器安全保护机制并对用户隐私安全造成潜在风险,只不过目前除非用户卸载 Claude 桌面版,否则根本无法阻止 Claude 桌面版持续写入清单文件。
