Claude настільна версія піддається критиці як «шпигунське програмне забезпечення»! Без згоди змінює налаштування доступу, ймовірно, порушуючи законодавство ЄС

Дослідники звинувачують клієнтську версію Claude у встановленні налаштувань у кількох браузерах без згоди, що викликало суперечки щодо «шпигунського ПЗ» та підозри у порушенні законів ЄС про приватність. Громадськість має дві протилежні думки, експерти закликають офіційні органи підвищити прозорість для захисту кібербезпеки.

Фахівець з кібербезпеки звинувачує клієнтську версію Claude у «шпигунському ПЗ»

Ви коли-небудь встановлювали клієнтську версію Claude? Недавно дослідник з кібербезпеки Александр Ханфф опублікував повідомлення, у якому стверджує, що клієнтський додаток Claude таємно встановлює файли налаштувань для обробки повідомлень у браузерах без згоди користувача.

Ханфф під час перевірки Mac виявив, що програма у папках браузерів на базі Chromium, таких як Brave, Google Chrome, Edge, Arc, Vivaldi та Opera, записала певні файли налаштувань. Ця операція навіть охоплює браузери, які ще не були встановлені користувачем.

Він зазначив, що ця дія за замовчуванням прихована, без механізму згоди користувача, і її важко видалити. Програма не лише попередньо авторизувала три ідентифікатори розширень браузерів, яких ще немає, а й іменування файлів не дає чіткого уявлення про обсяг дозволів, а також попередньо авторизувала використання нативних процесів обробки повідомлень для ще неіснуючих браузерів.

Якщо розширення активується, допоміжний процес зможе читати стан входу у браузер, вміст веб-сторінок, автоматично заповнювати форми та робити скріншоти.

Джерело зображення: стаття Александра Ханфф, дослідник звинувачує клієнтську версію Claude у «шпигунському ПЗ»

Ханфф зазначив, що внутрішні дані Anthropic показують, що Chrome-розширення Claude без заходів безпеки має 23,6% ймовірності успішної атаки через інжекцію підказок, а при наявності захисту — 11,2%.

При попередній установці мостового компонента на ноутбуках користувачів, успішна атака інжекції підказок через це розширення дає зломщику шлях проникнення, що дозволяє через розширення і мостовий компонент активувати допоміжний процес, який працює поза браузерним ізоляційним середовищем з правами користувача.

Він звинувачує, що поведінка клієнтської версії Claude схожа на «темний режим» (шаблон шахрайського дизайну) та «шпигунське ПЗ», що серйозно порушує довіру користувачів.

Можливе порушення законодавства ЄС?

Ханфф разом із засновником цифрової консалтингової компанії Digital 520 Ноєм М. Кенні зазначають, що клієнтська версія Claude може порушувати статтю 5, пункт 3 Директиви ЄС про електронну приватність, яка вимагає від сервіс-провайдерів надавати чітку інформацію та отримувати згоду користувачів.

Ханфф вважає, що, крім юридичних аспектів, компанія, яка позиціонує себе як захисник безпеки та приватності, випускаючи подібні інструменти, що руйнують цю репутацію, може зазнати значних репутаційних втрат і втратити довіру користувачів.

Проте, Кенні ставиться з обережністю до критики Ханффа щодо «шпигунського ПЗ», зазначаючи, що програма не викрала дані активним чином, але погоджується, що регулятори Європи дуже строго трактують необхідні винятки, і без чіткої згоди на встановлення та інтеграцію функцій у різні додатки ризикує отримати високі штрафи.

Чи є клієнтська версія Claude шпигунським ПЗ? Громадськість має дві протилежні думки

Форум інженерів Hacker News має дві протилежні точки зору щодо цієї статті. Деякі інженери підтвердили, що програма встановлюється без дозволу, і незадоволені тим, що клієнтська версія Claude самовільно змінює налаштування інших незалежних програм, що руйнує базову довіру між програмним забезпеченням.

Інша група користувачів вважає, що це — стандартна робота механізму обробки повідомлень у нативних системах, і без конкретних доказів того, що програма активно витікає дані, називати її шпигунським ПЗ — перебільшення.

Колишній керівник Apple Богдан Григореску також закликав користувачів запускати подібні генеративні AI-інструменти у віртуальних машинах або на окремих пристроях, щоб уникнути встановлення на основних комп’ютерах, що працюють з особистими фінансами або конфіденційною інформацією.

Фахівець з кібербезпеки Джейсон Пакер зазначає, що Anthropic попередньо авторизувала ідентифікатори розширень, які ще не були офіційно опубліковані у магазині додатків, і така практика є дуже поганим прикладом у сфері кібербезпеки.

Anthropic поки що не дала офіційної відповіді, а питання етики Claude проходить випробування

Антивірусна компанія Malwarebytes, яка спеціалізується на захисті Mac від шкідливого ПЗ, вважає, що обробка повідомлень у нативних механізмах Chromium є стандартною та законною процедурою, але клієнтська версія Claude, яка записує файли налаштувань у кілька браузерних шляхів без чіткої інформованості користувача, безумовно, збільшує ризик атак на комп’ютер.

За оцінками Malwarebytes, оскільки для повноцінної роботи Claude потрібні певні розширення, називати її шпигунським ПЗ — неправильно. Однак Anthropic має можливість зробити свою реалізацію більш прозорою, щоб користувачі могли чітко зрозуміти зміни системи і самостійно оцінити ризики перед погодженням на встановлення.

На момент публікації цієї статті Anthropic ще не зробила офіційних заяв. ЗМІ «The Register» та Malwarebytes звернулися з запитами щодо коментарів, але відповіді поки що не отримали.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити