Bahaya! Ekstensi Claude di Chrome Rentan Serangan Tanpa Klik

Waspada! Ekstensi Chrome Palsu Berkedok VPN Curi Kredensial PenggunaDi tengah semakin populernya penggunaan AI di browser, muncul kabar yang cukup mengkhawatirkan. Sebuah celah keamanan kritis ditemukan pada ekstensi Claude di Chrome yang berpotensi menyerang lebih dari 3 juta pengguna—tanpa perlu klik apa pun.

Baca Juga : Ekstensi Chrome Trust Wallet Diretas, Pengguna Alami Kerugian Besar

Kerentanan ini memungkinkan terjadinya silent prompt-injection attack, yaitu serangan yang bisa “membajak” asisten AI tanpa interaksi dari pengguna. Artinya, cukup dengan membuka halaman tertentu, serangan bisa langsung berjalan di belakang layar.

Apa yang Terjadi Sebenarnya?

Celah ini sebenarnya sudah diperbaiki, tapi dampaknya cukup serius. Jika dimanfaatkan, penyerang bisa melakukan berbagai hal sensitif seperti:

  • Mencuri token akses Gmail
  • Membaca file di Google Drive
  • Mengekspor riwayat percakapan
  • Mengirim email tanpa sepengetahuan pengguna

Semua itu terjadi tanpa notifikasi atau tanda apa pun.

Penelitian dari KOI Security mengungkap bahwa eksploitasi ini memanfaatkan dua kelemahan utama untuk mengambil alih browser secara penuh.

Dua Celah Utama yang Dimanfaatkan

1. Validasi Domain yang Terlalu Longgar

Ekstensi Claude memiliki sistem allowlist domain yang terlalu permisif. Sistem ini menerima pesan dari domain dengan format *.claude.ai, yang ternyata terlalu luas.

Salah satu fitur bernama onboarding_task memungkinkan ekstensi menerima prompt dan langsung mengirimkannya ke Claude untuk dieksekusi. Masalahnya, selama pesan berasal dari subdomain mana pun di claude.ai, maka akan dianggap aman.

2. Celah dari Komponen Pihak Ketiga

Anthropic menggunakan layanan CAPTCHA dari Arkose Labs, yang di-host di subdomain a-cdn.claude.ai. Karena masih termasuk dalam wildcard *.claude.ai, komponen ini juga otomatis dipercaya oleh ekstensi.

Peneliti menemukan bahwa versi lama dari komponen CAPTCHA ini masih bisa diakses melalui URL tertentu. Di dalamnya terdapat celah DOM-based XSS (Cross-Site Scripting) yang cukup berbahaya.

Masalahnya ada dua:

  • Komponen menerima data dari postMessage tanpa validasi asal (origin)
  • Data tersebut ditampilkan sebagai HTML mentah tanpa proses sanitasi

Bagaimana Serangan Ini Bekerja?

Skemanya cukup cerdas dan nyaris tidak terlihat.

Penyerang bisa menyisipkan komponen CAPTCHA yang rentan ke dalam sebuah <iframe> tersembunyi di website berbahaya. Saat pengguna membuka halaman tersebut, script jahat akan langsung berjalan.

Script ini mengirimkan payload berisi kode HTML berbahaya, misalnya:

<img src=x onerror=”…”>

Kode ini kemudian dieksekusi di konteks a-cdn.claude.ai, yang dianggap sebagai sumber terpercaya oleh ekstensi.

Selanjutnya, script tersebut akan memanggil API internal Chrome:

chrome.runtime.sendMessage()

Tujuannya? Mengirim perintah ke ekstensi Claude dengan prompt yang sudah dimanipulasi.

Karena ekstensi menganggap sumbernya valid, maka Claude akan mengeksekusi perintah tersebut seolah-olah berasal dari pengguna asli.

Kenapa Ini Berbahaya?

Yang membuat celah ini sangat berbahaya adalah sifatnya yang zero-click. Tidak ada klik, tidak ada izin tambahan, bahkan tidak ada tanda visual.

Selain itu, ekstensi Claude memiliki kemampuan seperti:

  • Menavigasi halaman web
  • Menjalankan JavaScript
  • Berinteraksi dengan layanan online

Dengan kata lain, ketika disusupi, penyerang mendapatkan akses setara dengan pengguna itu sendiri.

Beberapa skenario serangan yang berhasil diuji antara lain:

  • Mengambil token OAuth Google secara permanen
  • Membaca isi Gmail dan Google Drive
  • Mengambil riwayat percakapan AI

Status Perbaikan dan Update

Kabar baiknya, celah ini sudah ditangani dengan cukup cepat.

  • Dilaporkan ke Anthropic pada 26 Desember 2025
  • Dikonfirmasi dalam 24 jam
  • Patch dirilis pada 15 Januari 2026

Perbaikannya mencakup penggantian allowlist menjadi lebih ketat, hanya menerima domain:

https://claude.ai

Sementara itu, celah XSS pada Arkose Labs:

  • Dilaporkan pada 3 Februari 2026
  • Diperbaiki sepenuhnya pada 19 Februari 2026
  • URL rentan kini mengembalikan status 403 (Forbidden)

Apa yang Harus Dilakukan Pengguna?

Untuk memastikan keamanan, pengguna disarankan mengecek versi ekstensi Claude yang digunakan.

Caranya:

  1. Buka chrome://extensions di browser Chrome
  2. Cari ekstensi Claude
  3. Pastikan versi sudah 1.0.41 atau lebih baru

Baca Juga : Waspada! Ekstensi Chrome Palsu Berkedok VPN Curi Kredensial Pengguna

Kesimpulan

Kasus ini menunjukkan satu hal penting: keamanan sistem AI sangat bergantung pada rantai kepercayaan (trust chain).

Ketika satu komponen pihak ketiga memiliki celah, dampaknya bisa menjalar ke seluruh sistem—termasuk AI yang punya akses luas ke browser.

Seiring berkembangnya AI agent yang semakin canggih, risiko juga ikut meningkat. Penyerang tidak lagi hanya menargetkan aplikasi, tapi juga ekosistem di belakangnya.

Jadi, penting untuk selalu update sistem, berhati-hati saat browsing, dan memahami bahwa di balik kemudahan teknologi, selalu ada risiko yang perlu diantisipasi.

Leave a Reply

Your email address will not be published. Required fields are marked *