Claude Desktop bị phát hiện cài đặt "cửa sau" vào trình duyệt mà không xin phép
Một chuyên gia bảo mật đã phát hiện ứng dụng Claude Desktop trên macOS âm thầm cài đặt các cầu nối Native Messaging vào nhiều trình duyệt khác nhau mà không có sự đồng ý của người dùng. Hành động này tạo ra rủi ro nghiêm trọng về quyền riêng tư và an ninh, cho phép truy cập dữ liệu trình duyệt và thực thi mã bên ngoài sandbox.

Gần đây, cộng đồng công nghệ đang xôn xao trước phát hiện của Alexander Hanff, một chuyên gia về quyền riêng tư, cho rằng ứng dụng Claude Desktop của Anthropic đang hoạt động giống như một phần mềm gián điệp (spyware). Vấn đề nằm ở việc ứng dụng này âm thầm cài đặt các tệp cấu hình "cửa sau" vào hệ thống mà người dùng hề hay biết.
Trong quá trình gỡ lỗi một dự án cá nhân, Hanff đã phát hiện một tệp tin lạ nằm trong thư mục của trình duyệt Brave trên máy MacBook của mình. Tệp tin này có tên là com.anthropic.claude_browser_extension.json và được đặt tại đường dẫn ~/Library/Application Support/BraveSoftware/Brave-Browser/NativeMessagingHosts/.
Con ngựa thành Troy Claude
Cầu nối Native Messaging là gì?
Về mặt kỹ thuật, tệp tin được tìm thấy là một "Native Messaging manifest". Đây là tài liệu mà các trình duyệt dựa trên Chromium (như Chrome, Brave, Edge) tham khảo để cho phép các tiện ích mở rộng (extension) giao tiếp với một chương trình thực thi (executable) cục bộ trên máy tính.
Điểm đáng lo ngại là các máy chủ Native Messaging này chạy bên ngoài "sandbox" (hộp cát) bảo mật của trình duyệt và ở mức quyền truy cập của người dùng. Điều này có nghĩa là nếu một tiện ích mở rộng nào đó được phép kích hoạt cầu nối này, nó có thể thực thi các lệnh trên máy tính của bạn với quyền hạn của chính bạn.
Hành vi cài đặt lén lút
Hanff khẳng định ông chưa bao giờ cài đặt bất kỳ tiện ích mở rộng nào của Anthropic cho trình duyệt. Ông chỉ cài đặt Claude Desktop, ứng dụng macOS dành cho AI của Anthropic. Tuy nhiên, Claude Desktop đã tự động can thiệp vào cấu hình của Brave – một trình duyệt của một nhà cung cấp hoàn toàn khác – để đăng ký một "cửa sau" cho một tiện ích mà ông không hề sở hữu.
Điều tồi tệ hơn là ứng dụng này không chỉ nhắm vào Brave. Quá trình kiểm tra cho thấy Claude Desktop đã cài đặt tệp manifest vào 7 trình duyệt khác nhau bao gồm Google Chrome, Microsoft Edge, Arc, Vivaldi, Opera và Chromium. Thậm chí, nó còn cài đặt vào các trình duyệt thậm chí chưa được cài đặt trên máy, sẵn sàng kích hoạt ngay khi người dùng cài đặt trình duyệt đó trong tương lai.
Khả năng và rủi ro an ninh
Theo tài liệu chính thức của Anthropic, cầu nối này được thiết kế để cung cấp các khả năng tự động hóa trình duyệt mạnh mẽ cho AI, bao gồm:
- Truy cập phiên đăng nhập: Claude có thể mở các tab mới và sử dụng trạng thái đăng nhập của trình duyệt, cho phép nó truy cập các trang web mà bạn đã đăng nhập (như ngân hàng, cổng thông tin sức khỏe, Slack).
- Đọc DOM và Console: Khả năng đọc trạng thái DOM và lỗi console trực tiếp, sau đó sửa mã gây ra lỗi.
- Trích xuất dữ liệu: Kéo thông tin có cấu trúc từ các trang web.
- Tự động hóa tác vụ: Điền biểu mẫu, nhập dữ liệu hoặc thực hiện các quy trình đa bước.
- Ghi lại phiên làm việc: Quay lại các tương tác trình duyệt dưới dạng GIF.
Mặc dù Anthropic định vị mình là một phòng thí nghiệm AI đề cao an toàn, nhưng việc cài đặt sẵn một cầu nối có quyền truy cập sâu như vậy mà không có sự đồng ý của người dùng là một rủi ro lớn. Hanff chỉ ra rằng tính năng này vẫn ở trạng thái "beta" và Anthropic thừa nhận tỷ lệ tấn công thành công qua prompt injection (tiêm lệnh) là khoảng 11,2%. Với cầu nối đã được cài sẵn, một cuộc tấn công prompt injection thành công có thể mở đường cho kẻ tấn công thực thi mã độc ngay trên máy người dùng.
Mô hình tối (Dark Pattern)
Hanff mô tả hành vi này là một "dark pattern" điển hình với nhiều vấn đề:
- Gói cài ép buộc: Claude Desktop sửa đổi cấu hình của các ứng dụng khác (trình duyệt) mà không xin phép.
- Mặc định vô hình: Không có hộp thoại xin phép, không có tùy chọn từ chối trong quá trình cài đặt hay sử dụng.
- Khó gỡ bỏ: Nếu bạn xóa tệp manifest này, Claude Desktop sẽ tự động ghi đép lại nó mỗi khi ứng dụng được khởi chạy.
- Mở rộng phạm vi: Cài đặt vào các trình duyệt mà Anthropic công khai tuyên bố không hỗ trợ (như Brave, Arc).
Kết luận
Việc Anthropic âm thầm cài đặt các thành phần có khả năng giám sát và kiểm soát trình duyệt sâu sắc như vậy đã đặt ra câu hỏi lớn về tính minh bạch và đạo đức trong phát triển phần mềm. Dù công ty có thể lập luận rằng mã này không hoạt động cho đến khi tiện ích mở rộng được kích hoạt, nhưng việc "dàn dựng" sẵn khả năng này trên máy tính của người dùng mà không có sự đồng ý rõ ràng là một bước vượt quá ranh giới về quyền riêng tư số.
Các chuyên gia khuyên người dùng nên cảnh giác và kiểm tra các thư mục cấu hình của trình duyệt nếu nghi ngờ có sự can thiệp bất thường từ các ứng dụng bên thứ ba.
Bài viết liên quan

Công nghệ
Tin tức Java: Cập nhật OpenJDK JEPs, Jakarta EE 12, Spring Framework và các công cụ mới
20 tháng 4, 2026

Công nghệ
Sudo for Windows: Cách chạy lệnh nâng cao ngay trong Terminal trên Windows 11
19 tháng 4, 2026

Công nghệ
Claude Token Counter được nâng cấp: So sánh chi phí token giữa các phiên bản Claude
20 tháng 4, 2026
