Anthropic Claude Desktop 被指未经用户授权,向 Chrome 等 7 款浏览器“静默安装间谍软件”

4 月 23 日消息,网络安全专家亚历山大 · 汉夫(Alexander Hanff)于 4 月 18 日发布博文,指出 Anthropic 的 Claude Desktop 应用在用户不知情的情况下,向 7 款 Chromium 浏览器静默安装了 Native Messaging 桥接文件。

汉夫调查指出,用户安装 Claude Desktop 之后,Anthropic 未征询用户同意,便自动向 Chrome、Brave、Edge 等 7 款浏览器的配置目录写入了相同的桥接清单文件,甚至在用户未安装某些浏览器时也创建了对应目录。这意味着用户未来安装任何此类浏览器后,Claude 扩展无需额外征求同意,将自动获得相关权限。

该桥接文件名为 com.anthropic.claude_browser_extension.json,汉夫通过代码签名验证和 macOS 系统元数据溯源,确认该安装文件由 Anthropic 官方签名并公证,且确实由 Claude Desktop 应用写入。

该文件核心功能是让特定的浏览器扩展调用本地可执行程序。Anthropic 官方文档显示,此组件具备强大的浏览器自动化能力,包括打开新标签页、共享登录状态、读取 DOM 内容、填充表单以及录制屏幕。这意味着,一旦用户安装了对应的扩展,该程序将能以用户身份访问银行、税务等敏感网站,且运行在浏览器沙箱之外,拥有用户级权限。

安全风险方面,Anthropic 自身的数据指出,其 Chrome 扩展在面对恶意攻击时,提示词注入成功率约为 11.2%。这为攻击者提供了通过受感染扩展或恶意网页接管浏览器会话的潜在路径。

汉夫在博文中指出,该行为触犯了多项原则。首先是强制捆绑与信任边界突破,应用越权修改了第三方浏览器的配置。其次是缺乏透明度,用户无法通过常规界面发现或管理该组件,且删除文件后,Claude Desktop 会在下次启动时自动重新安装。

**汉夫认为这构成了“潜伏的间谍软件能力”,**涉嫌违反欧盟指令 2002/58/EC 第 5 条第 3 款关于信息社会服务存储的规定。他建议 Anthropic 应立即移除该组件,或调整策略,在明确告知用户并获得授权后安装。

附上参考地址

这东西就那样,别大惊小怪的。用前不想清楚后果吗?

小白问一下,这是不是说只要装了Claude Desktop,就算我浏览器里没装它的插件,它也已经在电脑里留了后门?那我现在卸载还来得及吗?不太确定这样删掉配置文件有没有用。

大家周末有没有看新出的那个科幻剧?设定还挺有意思的,跟这个AI监控的话题有点像。不过话说回来,这种大公司搞小动作也不是一天两天了。

看到帖子里的路径信息,我立刻去检查了自己的机器。Windows系统下,路径大概在 %LocalAppData%\Google\Chrome\User Data\Default\NativeMessagingHosts\ 或者对应浏览器的类似目录。找到那个json文件直接删掉就行。不过根据博文,Claude Desktop重启可能会重新写入,所以最好先卸载应用,再手动清理一遍各个浏览器的配置文件夹。

说到这个我想起去年类似的事。当时我为了写论文装了一个文献管理工具,也是静默往我Edge里塞了个组件,后来发现它居然在后台收集我浏览的所有PDF链接,包括一些学校内部数据库的。吓得我赶紧用工具扫了一遍注册表和AppData,清出来一堆不明所以的东西。现在装任何软件,尤其是这种需要本地权限的AI助手,第一件事就是去虚拟机里跑一遍,用Process Monitor看看它到底动了哪些文件和注册表键值。真的不能轻信任何所谓的“官方”应用,权限给得太大方了。

博文里提到“甚至在用户未安装某些浏览器时也创建了对应目录”,这是怎么做到的?它是提前枚举了所有可能存在的浏览器配置路径,然后不管三七二十一都建个文件夹把文件扔进去吗?那如果我电脑上有个特别冷门的、基于Chromium的浏览器,它会不会也中招?这个枚举列表是哪来的,安装包里自带的,还是运行时动态获取的?

检查Local AppData确实是首要排查