Más Allá del Hype: Los Fallos de Seguridad de Claude y Cómo Blindar Tu Ordenador
Múltiples fallos de seguridad en Claude: desde el robo de chats hasta el control total de tu PC
En los últimos meses, varias investigaciones de seguridad han sacado a la luz una serie de vulnerabilidades críticas que afectan tanto a la aplicación de escritorio oficial de Claude como a las extensiones no oficiales para navegador. Los riesgos van desde el robo de tus conversaciones privadas con la IA hasta la posibilidad de que un atacante tome el control completo de tu ordenador sin que hagas un solo clic.
Aquí te explicamos qué pasó, por qué es tan grave y, lo más importante, qué debes hacer para protegerte.
Fallo 1: Control total de tu PC con un simple enlace (el más grave)
Investigadores de ciberseguridad de la firma LayerX descubrieron una vulnerabilidad de "cero clics" en la aplicación de escritorio oficial de Claude para macOS, Windows y Linux, que afectó a más de 10.000 usuarios. Según su informe, el fallo recibió la máxima calificación de gravedad posible: CVSS 10 sobre 10, como confirmó el Centro de Seguridad TIC de la Generalitat Valenciana (CSIRT-CV). Este es el tipo de fallo que quita el sueño a los expertos en seguridad.
La vulnerabilidad, identificada como CVE-2024-27926, era de tipo ejecución remota de código (RCE).
- ¿Qué es una RCE? Es una de las brechas de seguridad más críticas. Permite que un atacante ejecute comandos en tu ordenador desde cualquier parte del mundo, como si estuviera sentado frente a él.
- ¿Por qué importa? Con una RCE, un atacante tiene control total para robar archivos, instalar software malicioso (como ransomware) o crear una "puerta trasera" para espiarte de forma permanente.
- Ejemplo: Imagina que alguien pudiera abrir la aplicación de la calculadora en tu PC sin tu permiso. Ahora imagina que en lugar de la calculadora, ejecuta un programa que copia todas tus contraseñas y las envía por internet. Eso es una RCE.
El problema residía en cómo la aplicación, construida con el framework Electron, gestionaba los "enlaces profundos" (deep links). Un atacante podía crear un enlace especial (del tipo `claude://...`) que, al ser procesado por la aplicación, ejecutaba comandos directamente en el sistema operativo, saltándose todas las barreras de seguridad. Lo más alarmante es que esto podía ocurrir sin que el usuario interactuara con el enlace; bastaba con recibirlo en un mensaje o correo.
Estado actual: Anthropic, la empresa detrás de Claude, reconoció la gravedad del fallo y publicó un parche de seguridad. La solución es simple pero urgente: actualizar la aplicación de escritorio de Claude a su última versión.
Fallo 2: El secuestro a través de una invitación de Google Calendar
Otro fallo, esta vez específico para la aplicación de escritorio de Claude en macOS, permitía a un atacante usar una simple invitación de Google Calendar para engañar a la aplicación y hacer que abriera páginas web maliciosas.
El investigador Yuya Katsuda descubrió que la app no validaba correctamente las URLs que se le pedían abrir a través de los "Universal Links" de macOS. Un atacante podía crear un evento de calendario con un enlace manipulado. Si el usuario hacía clic en "Unirse con Google Meet", el sistema operativo le pasaba la instrucción a la app de Claude, que abría la web del atacante sin las advertencias de seguridad habituales del navegador. Este tipo de interacciones entre una IA y tus datos personales siempre conlleva riesgos, como exploramos en nuestra cobertura sobre cómo Gemini accede a Gmail y Drive.
¿Cuál era el riesgo? Este método es ideal para ataques de phishing (robar contraseñas con páginas de inicio de sesión falsas) o para distribuir malware, ya que se aprovecha de la confianza del usuario en una aplicación legítima y en una acción cotidiana como unirse a una reunión.
Estado actual: Anthropic también corrigió esta vulnerabilidad en la versión 0.1.70 de la aplicación. De nuevo, la solución es asegurarse de tener la última versión instalada.
Fallo 3: El robo de tus chats a través de extensiones no oficiales
Aquí la historia cambia. La firma de seguridad LayerX encontró una vulnerabilidad crítica, pero no en la aplicación oficial de Claude, sino en las extensiones de terceros para navegador (Chrome, Edge) que se conectan con la IA.
El problema es que estas extensiones inyectan código en cada página web que visitas para mostrar la interfaz de Claude, pero no lo hacen de forma aislada y segura. En esencia, actúan como pequeños "agentes" que conectan la IA con otras herramientas, un concepto que puede ser muy potente pero que también abre nuevas puertas a ataques si no se implementa con cuidado, como explicamos al analizar el funcionamiento de los agentes IA. Esto se debe a una mala implementación de la Política de Seguridad de Contenidos (CSP).
- ¿Qué es una CSP? Es una regla de seguridad que le dice a tu navegador qué recursos externos (scripts, estilos) tiene permitido cargar una página. Es como una lista de invitados para una fiesta: si no estás en la lista, no entras.
- ¿Por qué importa? Una CSP robusta previene ataques de inyección de código, donde una web maliciosa intenta ejecutar scripts no autorizados para robar información.
- Ejemplo: Si la extensión de Claude no tiene una CSP estricta, una página web maliciosa que visites podría manipular el código de la extensión para "escuchar" y robar tu conversación completa con la IA, incluyendo datos sensibles o información corporativa.
Lo más preocupante es la respuesta de Anthropic. Al ser notificados, declararon que no lo solucionarían porque consideran que es un "comportamiento esperado" y parte de los "riesgos de privacidad" que los usuarios asumen al usar extensiones de terceros no soportadas oficialmente. En resumen: la responsabilidad, según ellos, recae en el usuario.
Estado actual: La vulnerabilidad sigue sin parchear. Si usas una de estas extensiones no oficiales, tus datos están en riesgo.
Qué hacer ahora: un checklist de 3 pasos
La comodidad de integrar la IA en nuestro día a día no puede costarnos la seguridad. Estos incidentes demuestran la enorme diferencia entre usar software oficial y herramientas de terceros.
Si solo recuerdas una cosa, que sea esta:
- Actualiza la aplicación oficial: Si usas la aplicación de escritorio de Claude, ve ahora mismo a los ajustes y asegúrate de tener la última versión instalada. Esto te protegerá de los dos primeros fallos.
- Desinstala extensiones no oficiales: Si tienes alguna extensión de navegador para Claude que no sea desarrollada por Anthropic, elimínala de inmediato. El riesgo de que tus conversaciones sean robadas es real y el fallo no será corregido.
- Revisa permisos y desconfía: Ten cuidado con los permisos que otorgas a cualquier aplicación o extensión. Y recuerda que un enlace malicioso puede venir de cualquier parte, incluso de una fuente aparentemente inofensiva como una invitación de calendario.