Selon un chercheur en sĂ©curitĂ©, des pirates pourraient dĂ©tourner l’API de tĂ©lĂ©chargement de fichiers de l’asssitant IA Claude d’Anthropic pour exfiltrer des informations sensibles, mĂŞme quand des restrictions rĂ©seau sont activĂ©es.
Une vulnĂ©rabilitĂ© rĂ©cemment rĂ©vĂ©lĂ©e dans l’assistant d’IA Claude d’Anthropic pourrait permettre Ă des pirates d’exploiter la fonctionnalitĂ© d’interprĂ©teur de code de la plateforme pour exfiltrer silencieusement les donnĂ©es d’entreprise, en contournant mĂŞme les paramètres de sĂ©curitĂ© par dĂ©faut conçus pour empĂŞcher de telles attaques. Le chercheur en sĂ©curitĂ© Johann Rehberger a dĂ©montrĂ© que l’interprĂ©teur de code de Claude peut ĂŞtre manipulĂ© par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents tĂ©lĂ©chargĂ©s et les donnĂ©es accessibles via les services intĂ©grĂ©s. L’attaque a exploitĂ© l’infrastructure API propre Ă Claude pour envoyer les donnĂ©es volĂ©es directement vers des comptes contrĂ´lĂ©s par les pirates. L’exploit tire parti d’une faille critique dans les contrĂ´les d’accès au rĂ©seau de Claude. Et si le paramètre par dĂ©faut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvĂ©s comme npm et PyPI, il autorise Ă©galement l’accès Ă api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des donnĂ©es.
Fonctionnement de l’attaque
La chaĂ®ne d’attaque orchestrĂ©e par le chercheur reposait sur une injection indirecte, oĂą des instructions malveillantes sont dissimulĂ©es dans des documents, des sites web ou d’autres contenus que les utilisateurs demandent Ă Claude d’analyser. Une fois dĂ©clenchĂ©, l’exploit exĂ©cute un processus en plusieurs Ă©tapes : en premier lieu, Ă l’aide de la nouvelle fonctionnalitĂ© de mĂ©moire de la plateforme, Claude rĂ©cupère des donnĂ©es sensibles, comme l’historique des conversations rĂ©centes, et les Ă©crit dans un fichier dans le bac Ă sable de l’interprĂ©teur de code. La charge utile malveillante ordonne ensuite Ă Claude d’exĂ©cuter un code Python qui tĂ©lĂ©charge le fichier vers l’API Files d’Anthropic, mais avec une diffĂ©rence cruciale : le tĂ©lĂ©chargement utilise la clĂ© API de l’attaquant plutĂ´t que celle de la victime. « Ce code Ă©met une requĂŞte pour tĂ©lĂ©charger le fichier depuis le bac Ă sable, Ă la diffĂ©rence près que le tĂ©lĂ©chargement ne se fera pas vers le compte Anthropic de l’utilisateur, mais vers celui des attaquants, car il utilise la clĂ© ANTHROPIC_API_KEY de l’attaquant », a Ă©crit M. Rehberger dans son billet de blog. Selon la documentation de l’API d’Anthropic, cette technique permet d’exfiltrer jusqu’Ă 30 Mo par fichier, sans limite quant au nombre de fichiers pouvant ĂŞtre tĂ©lĂ©chargĂ©s.
Contourner les contrĂ´les de sĂ©curitĂ© de l’IA
Dans son rapport, le chercheur indique que le dĂ©veloppement d’un exploit fiable s’est avĂ©rĂ© difficile en raison des mĂ©canismes de sĂ©curitĂ© intĂ©grĂ©s Ă Claude. Au dĂ©part, l’IA refusait les requĂŞtes contenant des clĂ©s API en clair, les considĂ©rant comme suspectes. Cependant, M. Rehberger ajoute que le fait de mĂ©langer du code malveillant avec des instructions inoffensives, comme de simples instructions d’impression, suffisait Ă contourner ces mesures de sĂ©curitĂ©. « Aucune astuce que j’ai essayĂ©e, comme le codage XOR et base64, n’a fonctionnĂ© de manière fiable », a expliquĂ© M. Rehberger. « Cependant, j’ai trouvĂ© un moyen de les contourner… en mĂ©langeant simplement beaucoup de code inoffensif, comme print (« Hello, world »), et cela a convaincu Claude qu’il ne se passait pas grand-chose de malveillant. » Le chercheur a divulguĂ© la vulnĂ©rabilitĂ© Ă Anthropic via HackerOne le 25 octobre 2025. Le fournisseur a clos le rapport en moins d’une heure, le classant comme hors de portĂ©e et le dĂ©crivant comme un problème de sĂ©curitĂ© du modèle plutĂ´t que comme une vulnĂ©rabilitĂ© de sĂ©curitĂ©. M. Rehberger a contestĂ© cette classification. « Je ne pense pas qu’il s’agisse uniquement d’un problème de sĂ©curitĂ©, mais qu’il s’agit bien d’une vulnĂ©rabilitĂ© de sĂ©curitĂ© liĂ©e Ă la configuration par dĂ©faut de la sortie rĂ©seau qui peut entraĂ®ner l’exfiltration d’informations privĂ©es », a-t-il nuancĂ©, ajoutant : « La sĂ©curitĂ© protège des accidents. La sĂ»retĂ© protège des adversaires. » Anthropic n’a pas immĂ©diatement rĂ©pondu Ă une demande de commentaire.
Vecteurs d’attaque et risques rĂ©els
« La vulnĂ©rabilitĂ© peut ĂŞtre exploitĂ©e via plusieurs points d’entrĂ©e », ajoute le blog. « Des acteurs malveillants pourraient intĂ©grer des charges utiles d’injection rapide dans des documents partagĂ©s Ă des fins d’analyse, dans des sites web que les utilisateurs demandent Ă Claude de rĂ©sumer, ou dans des donnĂ©es accessibles via les serveurs MCP (Model Context Protocol) et les intĂ©grations Google Drive », a encore Ă©crit le chercheur dans le blog. Les entreprises qui utilisent Claude pour des tâches sensibles, par exemple pour l’analyse de documents confidentiels, le traitement de donnĂ©es clients ou l’accès Ă des bases de connaissances internes, sont particulièrement exposĂ©es Ă ce risque. L’attaque laisse des traces minimes, car l’exfiltration se fait via des appels API lĂ©gitimes qui se fondent dans les opĂ©rations normales de Claude. Pour les entreprises, les options d’attĂ©nuation restent limitĂ©es. Les utilisateurs peuvent dĂ©sactiver complètement l’accès au rĂ©seau ou configurer manuellement des listes d’autorisation pour des domaines spĂ©cifiques, mais cela rĂ©duit considĂ©rablement les fonctionnalitĂ©s de Claude.
Anthropic recommande de surveiller les actions de Claude et d’arrĂŞter manuellement l’exĂ©cution si un comportement suspect est dĂ©tectĂ©, une approche que M. Rehberger qualifie de « dangereuse ». La documentation de sĂ©curitĂ© du fournisseur reconnaĂ®t Ă©galement ce risque : « Cela signifie que Claude peut ĂŞtre amenĂ© Ă envoyer des informations provenant de son contexte (par exemple, des invites, des projets, des donnĂ©es via MCP, des intĂ©grations Google) Ă des tiers malveillants », pointe M. Rehberger. Cependant, les entreprises peuvent supposer Ă tort que la configuration par dĂ©faut « Package managers only » offre une protection adĂ©quate. Les recherches de M. Rehberger ont dĂ©montrĂ© que cette hypothèse est fausse. Celui-ci n’a pas publiĂ© le code d’exploitation complet afin de protĂ©ger les utilisateurs tant que la vulnĂ©rabilitĂ© n’est pas corrigĂ©e. Ce dernier indique par ailleurs que d’autres domaines figurant sur la liste approuvĂ©e par Anthropic pourraient prĂ©senter des opportunitĂ©s d’exploitation similaires.
De nombreux chercheurs en cybersĂ©curitĂ© et le FBI ont averti que le cĂ©lèbre groupe de pirates informatiques Scattered Spider cible dĂ©sormais le secteur de l’aviation avec des tactiques d’ingĂ©nierie sociale avancĂ©es. La situation gĂ©nère de l’inquiĂ©tude en cette pĂ©riode de vacances d’Ă©tĂ© propice aux voyages.
Menaces sur le ciel amĂ©ricain après la dĂ©couverte par plusieurs experts en cybersĂ©curitĂ© du recentrage des activitĂ©s du groupe de cybercriminel Scattered Spider vers les compagnies aĂ©riennes. Il est suspectĂ© d’avoir menĂ© des attaques contre Hawaiian Airlines et WestJet Airlines. « Unit 42 a constatĂ© que Muddled Libra (Ă©galement connu sous le nom de Scattered Spider) ciblait l’industrie de l’aviation », a dĂ©clarĂ© Sam Rubin, vice-prĂ©sident senior de Unit 42 de Palo Alto Networks,…
Il vous reste 94% de l’article Ă lireVous devez possĂ©der un compte pour poursuivre la lecture
Vous avez déjà un compte?
D’une ampleur inĂ©dite, la dernière cyberattaque de la Russie contre l’Ukraine a interrompu ses services gouvernementaux essentiels. Le rĂ©tablissement opĂ©rationnel des systèmes touchĂ©s et des sauvegardes prendront du temps.
Après bientĂ´t trois ans de conflit avec la Russie, l’Ukraine a Ă©tĂ© confrontĂ©e Ă l’une des cyberattaques les plus graves de l’histoire rĂ©cente. Cette attaque informatique a pris pour cible les registres de l’État et temporairement interrompu l’accès Ă des documents gouvernementaux essentiels. La vice-première ministre ukrainienne, Olga Stefanishyna, qui a attribuĂ© cette campagne Ă des agents russes, l’a qualifiĂ©e de tentative de dĂ©stabilisation de l’infrastructure numĂ©rique vitale du pays dans le contexte de la guerre en cours. « Nous avons dĂ©jĂ clairement Ă©tabli que l’attaque avait Ă©tĂ© menĂ©e par les Russes afin de perturber le fonctionnement de l’infrastructure d’importance critique de l’État », a indiquĂ© Mme Stefanishyna dans un message postĂ© sur Facebook. « C’est la plus grande cyberattaque externe contre les registres de l’État ukrainien de ces derniers temps », a-t-elle renchĂ©ri, ajoutant que les systèmes visĂ©s relevaient de la compĂ©tence du ministère de la Justice.
Suite Ă cette attaque, les opĂ©rations au sein des principaux systèmes gouvernementaux, notamment les registres de l’Ă©tat civil, des personnes morales et des droits de propriĂ©tĂ©, ont Ă©tĂ© interrompues. « Nos spĂ©cialistes travaillent en mode renforcĂ© sur le rĂ©tablissement progressif de l’accès », a prĂ©cisĂ© Mme Stefanishyna dans son message. Elle estime que le retour complet Ă la normale pourrait prendre jusqu’Ă deux semaines, mais des services limitĂ©s destinĂ©s aux citoyens devaient ĂŞtre rĂ©tablis dès vendredi. Mme Stefanishyna a assurĂ© aux citoyens que les autres systèmes gouvernementaux n’avaient pas Ă©tĂ© affectĂ©s par l’incident, en prĂ©cisant qu’une analyse complète serait rĂ©alisĂ©e après l’incident afin de renforcer les dĂ©fenses contre de futures brèches. « L’ennemi essaie d’utiliser cette situation dans ses opĂ©rations de renseignement pour semer la panique parmi les citoyens ukrainiens et Ă l’Ă©tranger », a-t-elle notĂ©.
Une cyberguerre au milieu d’un conflit en cours
L’attaque contre les registres ukrainiens n’est que le dernier chapitre en date de la cyberguerre qui accompagne le conflit entre l’Ukraine et la Russie, qui dure depuis près de trois ans. Les deux pays ont Ă©tĂ© confrontĂ©s Ă des violations très mĂ©diatisĂ©es visant des infrastructures essentielles. L’Ukraine a dĂ©jĂ subi des attaques, dont un cyber-assaut massif contre son principal fournisseur de tĂ©lĂ©phonie mobile, Kyivstar, en dĂ©cembre 2023. De l’autre cĂ´tĂ©, les ministères russes ont Ă©tĂ© frappĂ©s par une sĂ©rie d’attaques en juin, dĂ©montrant la nature rĂ©ciproque de ces hostilitĂ©s numĂ©riques. Auparavant, le groupe de cyber-hacktiviste ukrainien Cyber Resistance avait revendiquĂ© la violation et la fuite de courriels du ministère russe de l’IntĂ©rieur et d’autres agences. Cette intrusion a mis en Ă©vidence la capacitĂ© de l’Ukraine Ă riposter numĂ©riquement, en ciblant les opĂ©rations administratives de la Russie.
Ă€ l’occasion du premier anniversaire de la guerre entre la Russie et l’Ukraine, en fĂ©vrier 2023, l’Agence amĂ©ricaine de cybersĂ©curitĂ© et de sĂ©curitĂ© des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA), avait conseillĂ© aux entreprises ukrainiennes de mettre en place des mesures de sĂ©curitĂ© en prĂ©vision d’une intensification des cyberattaques par des groupes liĂ©s Ă la Russie. Dans un rapport de 2023, Microsoft a Ă©galement affirmĂ© que des acteurs russes Ă©taient impliquĂ©s dans des cyberattaques en Ukraine et qu’ils visaient principalement des « agences gouvernementales et des fournisseurs de services IT ». Les autoritĂ©s estiment que les cyberattaques, y compris la rĂ©cente violation, servent non seulement Ă perturber les services essentiels, mais aussi Ă amplifier la guerre psychologique, Ă©rodant la confiance du public dans la gouvernance et l’infrastructure.
Des conséquences pour les gouvernements et les entreprises du monde entier
La cyberattaque contre les registres ukrainiens a des consĂ©quences importantes pour les autres pays et les entreprises qui gèrent des donnĂ©es sensibles. De tels incidents soulignent l’escalade des risques pour les infrastructures critiques Ă mesure que la cyberguerre bĂ©nĂ©ficiant de soutien de niveau Ă©tatique évolue. Pour les entreprises, l’attaque sert d’avertissement quant Ă la vulnĂ©rabilitĂ© des systèmes numĂ©riques vitaux face Ă des menaces bien coordonnĂ©es. Mme Stefanishyna insiste sur le fait que cette attaque met en Ă©vidence l’importance stratĂ©gique d’une cybersĂ©curitĂ© renforcĂ©e. « Après un rĂ©tablissement complet, une analyse approfondie de l’attaque sera rĂ©alisĂ©e avec les autoritĂ©s compĂ©tentes afin d’accentuer la protection contre des actions similaires », a-t-elle Ă©crit dans son message postĂ© sur Facebook. Les entreprises et les gouvernements doivent de plus en plus se doter de plans d’intervention en cas d’incident et de stratĂ©gies avancĂ©es d’attĂ©nuation des menaces, car ils dĂ©pendent des plateformes numĂ©riques pour de multiples opĂ©rations, depuis les registres de propriĂ©tĂ© jusqu’aux systèmes de santĂ©.





