Claude настільна версія піддається сумнівам у зв'язку з «шпигунським програмним забезпеченням»! Без згоди змінює налаштування доступу, ймовірно, порушуючи законодавство ЄС

Дослідники звинувачують клієнтську версію Claude у встановленні налаштувань у кількох браузерах без згоди, що викликало суперечки щодо «шпигунського програмного забезпечення» та підозри у порушенні законів ЄС про конфіденційність. Громадськість має дві протилежні думки, експерти закликають офіційні органи підвищити прозорість для захисту кібербезпеки.

Дослідник з кібербезпеки звинувачує клієнтську версію Claude у «шпигунському програмному забезпеченні»

Ви коли-небудь встановлювали клієнтську версію Claude? Недавно дослідник з кібербезпеки Александр Ханфф опублікував повідомлення, у якому стверджує, що клієнтська програма Claude таємно встановлює налаштування для обробки повідомлень у браузерах без згоди користувача.

Ханфф під час перевірки Mac-комп’ютера виявив, що ця програма у папках 7 браузерів на базі Chromium, таких як Brave, Google Chrome, Edge, Arc, Vivaldi та Opera, записує певні конфігураційні файли. Ця дія навіть охоплює браузери, які ще не були встановлені користувачем.

Він зазначає, що ця операція за замовчуванням прихована, без механізму згоди користувача і важко видаляється. Програма не лише попередньо авторизувала 3 ідентифікатори розширень браузерів, які ще не були встановлені, а й іменування файлів не дає чіткого уявлення про обсяг дозволів, а також попередньо авторизує використання нативних процесів обробки повідомлень для ще неіснуючих браузерів.

Якщо розширення активується, допоміжний процес зможе читати стан входу у браузер, вміст веб-сторінок, автоматично заповнювати форми та знімати скріншоти.

Джерело зображення: стаття Александра Ханфф, дослідник з кібербезпеки звинувачує клієнтську версію Claude у «шпигунському програмному забезпеченні»

Ханфф зазначає, що внутрішні дані безпеки Anthropic показують, що Chrome-розширення Claude без заходів захисту має 23,6% успіху у атаках ін’єкції підказок, тоді як при наявності захистів — лише 11,2%.

При попередній установці мостового компонента на ноутбуках користувачів, успішна атака ін’єкції підказки через це розширення дає шлях до проникнення, дозволяючи через розширення та мостовий компонент активувати допоміжний процес, що працює поза браузерним ізольованим середовищем з правами користувача.

Він звинувачує, що поведінка клієнтської версії Claude схожа на «темний режим» (шаблон шахрайського дизайну) та «шпигунське програмне забезпечення», що серйозно порушує довіру користувачів.

Можливе порушення законодавства ЄС?

Ханфф разом із засновником цифрової консалтингової компанії Digital 520 Ноа М. Кенні також вказують, що клієнтська версія Claude може порушувати статтю 5, пункт 3 Директиви ЄС про електронну приватність, яка вимагає від сервісних провайдерів надавати чітку інформацію та отримувати згоду користувача.

Ханфф вважає, що, крім юридичних аспектів, компанія, яка позиціонує себе як прихильник безпеки та приватності, випускаючи подібні інструменти, що руйнують цю репутацію, завдає значних репутаційних збитків і втрачає довіру користувачів.

Проте Кенні ставиться з обережністю до звинувачень Ханфф у «шпигунському програмному забезпеченні», зазначаючи, що програма не викрадає дані активно, але погоджується, що регулятори Європи дуже строго трактують необхідні винятки, і будь-яке встановлення функцій без явної згоди може спричинити високі штрафи.

Чи є клієнтська версія Claude шпигунським ПЗ? Громадськість має дві протилежні думки

Форум інженерів Hacker News має дві протилежні точки зору щодо цієї статті: деякі інженери підтвердили, що програма встановлюється без дозволу, і незадоволені тим, що клієнтська версія Claude змінює налаштування інших незалежних програм, порушуючи базову довіру між софтом.

Інша група користувачів вважає, що це звичайна робота механізму обробки повідомлень за замовчуванням, і без конкретних доказів активного витоку даних називати її шпигунським ПЗ — перебільшення.

Колишній керівник Apple Богдан Григореску також у LinkedIn закликав користувачів запускати такі інструменти у віртуальних машинах або на окремих пристроях, щоб уникнути ризиків при обробці особистих фінансів та конфіденційної інформації на основних комп’ютерах.

Кіберексперт Джейсон Пакер зазначає, що попереднє авторизація Anthropic ідентифікаторів розширень, які ще не опубліковані у магазині додатків, є дуже поганою практикою з точки зору кібербезпеки.

Anthropic поки не відповіли, а питання етики Claude проходить випробування

Антивірусна компанія Malwarebytes, яка спеціалізується на захисті Mac від шкідливого ПЗ, вважає, що обробка повідомлень у нативних механізмах — стандартна легальна функція Chromium, але клієнтська версія Claude, яка без чіткої інформованої згоди користувача записує налаштування у кілька браузерних шляхів, безсумнівно, збільшує поверхню атаки.

Malwarebytes оцінює, що для роботи Claude потрібні спеціальні розширення, і називати її шпигунським ПЗ — неправильно. Однак Anthropic має можливість зробити свою реалізацію більш прозорою, щоб користувачі могли чітко зрозуміти зміни системи і самостійно оцінити ризики перед погодженням на встановлення.

На момент публікації цієї інформації Anthropic ще не зробили офіційної заяви. ЗМІ «The Register» та Malwarebytes звернулися з запитами щодо коментарів, але відповіді поки не отримали.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити