Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Sécurité informatique

Une faille dans l’interpréteur de code de Claude expose des données

Selon un chercheur en sécurité, des pirates pourraient détourner l’API de téléchargement de fichiers de l’asssitant IA Claude d’Anthropic pour exfiltrer des informations sensibles, même quand des restrictions réseau sont activées.
Une vulnérabilité récemment révélée dans l’assistant d’IA Claude d’Anthropic pourrait permettre à des pirates d’exploiter la fonctionnalité d’interpréteur de code de la plateforme pour exfiltrer silencieusement les données d’entreprise, en contournant même les paramètres de sécurité par défaut conçus pour empêcher de telles attaques. Le chercheur en sécurité Johann Rehberger a démontré que l’interpréteur de code de Claude peut être manipulé par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents téléchargés et les données accessibles via les services intégrés. L’attaque a exploité l’infrastructure API propre à Claude pour envoyer les données volées directement vers des comptes contrôlés par les pirates. L’exploit tire parti d’une faille critique dans les contrôles d’accès au réseau de Claude. Et si le paramètre par défaut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvés comme npm et PyPI, il autorise également l’accès à api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des données.
Fonctionnement de l’attaque
La chaîne d’attaque orchestrée par le chercheur reposait sur une injection indirecte, où des instructions malveillantes sont dissimulées dans des documents, des sites web ou d’autres contenus que les utilisateurs demandent à Claude d’analyser. Une fois déclenché, l’exploit exécute un processus en plusieurs étapes : en premier lieu, à l’aide de la nouvelle fonctionnalité de mémoire de la plateforme, Claude récupère des données sensibles, comme l’historique des conversations récentes, et les écrit dans un fichier dans le bac à sable de l’interpréteur de code. La charge utile malveillante ordonne ensuite à Claude d’exécuter un code Python qui télécharge le fichier vers l’API Files d’Anthropic, mais avec une différence cruciale : le téléchargement utilise la clé API de l’attaquant plutôt que celle de la victime. « Ce code émet une requête pour télécharger le fichier depuis le bac à sable, à la différence près que le téléchargement ne se fera pas vers le compte Anthropic de l’utilisateur, mais vers celui des attaquants, car il utilise la clé ANTHROPIC_API_KEY de l’attaquant », a écrit M. Rehberger dans son billet de blog. Selon la documentation de l’API d’Anthropic, cette technique permet d’exfiltrer jusqu’à 30 Mo par fichier, sans limite quant au nombre de fichiers pouvant être téléchargés.
Contourner les contrôles de sécurité de l’IA
Dans son rapport, le chercheur indique que le développement d’un exploit fiable s’est avéré difficile en raison des mécanismes de sécurité intégrés à Claude. Au départ, l’IA refusait les requêtes contenant des clés API en clair, les considérant comme suspectes. Cependant, M. Rehberger ajoute que le fait de mélanger du code malveillant avec des instructions inoffensives, comme de simples instructions d’impression, suffisait à contourner ces mesures de sécurité. « Aucune astuce que j’ai essayée, comme le codage XOR et base64, n’a fonctionné de manière fiable », a expliqué M. Rehberger. « Cependant, j’ai trouvé un moyen de les contourner… en mélangeant simplement beaucoup de code inoffensif, comme print (« Hello, world »), et cela a convaincu Claude qu’il ne se passait pas grand-chose de malveillant. » Le chercheur a divulgué la vulnérabilité à Anthropic via HackerOne le 25 octobre 2025. Le fournisseur a clos le rapport en moins d’une heure, le classant comme hors de portée et le décrivant comme un problème de sécurité du modèle plutôt que comme une vulnérabilité de sécurité. M. Rehberger a contesté cette classification. « Je ne pense pas qu’il s’agisse uniquement d’un problème de sécurité, mais qu’il s’agit bien d’une vulnérabilité de sécurité liée à la configuration par défaut de la sortie réseau qui peut entraîner l’exfiltration d’informations privées », a-t-il nuancé, ajoutant : « La sécurité protège des accidents. La sûreté protège des adversaires. » Anthropic n’a pas immédiatement répondu à une demande de commentaire.
Vecteurs d’attaque et risques réels
« La vulnérabilité peut être exploitée via plusieurs points d’entrée », ajoute le blog. « Des acteurs malveillants pourraient intégrer des charges utiles d’injection rapide dans des documents partagés à des fins d’analyse, dans des sites web que les utilisateurs demandent à Claude de résumer, ou dans des données accessibles via les serveurs MCP (Model Context Protocol) et les intégrations Google Drive », a encore écrit le chercheur dans le blog. Les entreprises qui utilisent Claude pour des tâches sensibles, par exemple pour l’analyse de documents confidentiels, le traitement de données clients ou l’accès à des bases de connaissances internes, sont particulièrement exposées à ce risque. L’attaque laisse des traces minimes, car l’exfiltration se fait via des appels API légitimes qui se fondent dans les opérations normales de Claude. Pour les entreprises, les options d’atténuation restent limitées. Les utilisateurs peuvent désactiver complètement l’accès au réseau ou configurer manuellement des listes d’autorisation pour des domaines spécifiques, mais cela réduit considérablement les fonctionnalités de Claude.
Anthropic recommande de surveiller les actions de Claude et d’arrêter manuellement l’exécution si un comportement suspect est détecté, une approche que M. Rehberger qualifie de « dangereuse ». La documentation de sécurité du fournisseur reconnaît également ce risque : « Cela signifie que Claude peut être amené à envoyer des informations provenant de son contexte (par exemple, des invites, des projets, des données via MCP, des intégrations Google) à des tiers malveillants », pointe M. Rehberger. Cependant, les entreprises peuvent supposer à tort que la configuration par défaut « Package managers only » offre une protection adéquate. Les recherches de M. Rehberger ont démontré que cette hypothèse est fausse. Celui-ci n’a pas publié le code d’exploitation complet afin de protéger les utilisateurs tant que la vulnérabilité n’est pas corrigée. Ce dernier indique par ailleurs que d’autres domaines figurant sur la liste approuvée par Anthropic pourraient présenter des opportunités d’exploitation similaires.

Sécurité informatique

Le groupe Scattered Spider frappe des compagnies aériennes US

De nombreux chercheurs en cybersécurité et le FBI ont averti que le célèbre groupe de pirates informatiques Scattered Spider cible désormais le secteur de l’aviation avec des tactiques d’ingénierie sociale avancées. La situation génère de l’inquiétude en cette période de vacances d’été propice aux voyages.
Menaces sur le ciel américain après la découverte par plusieurs experts en cybersécurité du recentrage des activités du groupe de cybercriminel Scattered Spider vers les compagnies aériennes. Il est suspecté d’avoir mené des attaques contre Hawaiian Airlines et WestJet Airlines. « Unit 42 a constaté que Muddled Libra (également connu sous le nom de Scattered Spider) ciblait l’industrie de l’aviation », a déclaré Sam Rubin, vice-président senior de Unit 42 de Palo Alto Networks,…

Il vous reste 94% de l’article à lireVous devez posséder un compte pour poursuivre la lecture

Vous avez déjà un compte?

Sécurité informatique

La Russie lance sa plus grosse cyberattaque contre l’Ukraine

D’une ampleur inédite, la dernière cyberattaque de la Russie contre l’Ukraine a interrompu ses services gouvernementaux essentiels. Le rétablissement opérationnel des systèmes touchés et des sauvegardes prendront du temps.
Après bientôt trois ans de conflit avec la Russie, l’Ukraine a été confrontée à l’une des cyberattaques les plus graves de l’histoire récente. Cette attaque informatique a pris pour cible les registres de l’État et temporairement interrompu l’accès à des documents gouvernementaux essentiels. La vice-première ministre ukrainienne, Olga Stefanishyna, qui a attribué cette campagne à des agents russes, l’a qualifiée de tentative de déstabilisation de l’infrastructure numérique vitale du pays dans le contexte de la guerre en cours. « Nous avons déjà clairement établi que l’attaque avait été menée par les Russes afin de perturber le fonctionnement de l’infrastructure d’importance critique de l’État », a indiqué Mme Stefanishyna dans un message posté sur Facebook. « C’est la plus grande cyberattaque externe contre les registres de l’État ukrainien de ces derniers temps », a-t-elle renchéri, ajoutant que les systèmes visés relevaient de la compétence du ministère de la Justice.
Suite à cette attaque, les opérations au sein des principaux systèmes gouvernementaux, notamment les registres de l’état civil, des personnes morales et des droits de propriété, ont été interrompues. « Nos spécialistes travaillent en mode renforcé sur le rétablissement progressif de l’accès », a précisé Mme Stefanishyna dans son message. Elle estime que le retour complet à la normale pourrait prendre jusqu’à deux semaines, mais des services limités destinés aux citoyens devaient être rétablis dès vendredi. Mme Stefanishyna a assuré aux citoyens que les autres systèmes gouvernementaux n’avaient pas été affectés par l’incident, en précisant qu’une analyse complète serait réalisée après l’incident afin de renforcer les défenses contre de futures brèches. « L’ennemi essaie d’utiliser cette situation dans ses opérations de renseignement pour semer la panique parmi les citoyens ukrainiens et à l’étranger », a-t-elle noté.
Une cyberguerre au milieu d’un conflit en cours
L’attaque contre les registres ukrainiens n’est que le dernier chapitre en date de la cyberguerre qui accompagne le conflit entre l’Ukraine et la Russie, qui dure depuis près de trois ans. Les deux pays ont été confrontés à des violations très médiatisées visant des infrastructures essentielles. L’Ukraine a déjà subi des attaques, dont un cyber-assaut massif contre son principal fournisseur de téléphonie mobile, Kyivstar, en décembre 2023. De l’autre côté, les ministères russes ont été frappés par une série d’attaques en juin, démontrant la nature réciproque de ces hostilités numériques. Auparavant, le groupe de cyber-hacktiviste ukrainien Cyber Resistance avait revendiqué la violation et la fuite de courriels du ministère russe de l’Intérieur et d’autres agences. Cette intrusion a mis en évidence la capacité de l’Ukraine à riposter numériquement, en ciblant les opérations administratives de la Russie.
À l’occasion du premier anniversaire de la guerre entre la Russie et l’Ukraine, en février 2023, l’Agence américaine de cybersécurité et de sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency, CISA), avait conseillé aux entreprises ukrainiennes de mettre en place des mesures de sécurité en prévision d’une intensification des cyberattaques par des groupes liés à la Russie. Dans un rapport de 2023, Microsoft a également affirmé que des acteurs russes étaient impliqués dans des cyberattaques en Ukraine et qu’ils visaient principalement des « agences gouvernementales et des fournisseurs de services IT ». Les autorités estiment que les cyberattaques, y compris la récente violation, servent non seulement à perturber les services essentiels, mais aussi à amplifier la guerre psychologique, érodant la confiance du public dans la gouvernance et l’infrastructure.
Des conséquences pour les gouvernements et les entreprises du monde entier
La cyberattaque contre les registres ukrainiens a des conséquences importantes pour les autres pays et les entreprises qui gèrent des données sensibles. De tels incidents soulignent l’escalade des risques pour les infrastructures critiques à mesure que la cyberguerre bénéficiant de soutien de niveau étatique évolue. Pour les entreprises, l’attaque sert d’avertissement quant à la vulnérabilité des systèmes numériques vitaux face à des menaces bien coordonnées. Mme Stefanishyna insiste sur le fait que cette attaque met en évidence l’importance stratégique d’une cybersécurité renforcée. « Après un rétablissement complet, une analyse approfondie de l’attaque sera réalisée avec les autorités compétentes afin d’accentuer la protection contre des actions similaires », a-t-elle écrit dans son message posté sur Facebook. Les entreprises et les gouvernements doivent de plus en plus se doter de plans d’intervention en cas d’incident et de stratégies avancées d’atténuation des menaces, car ils dépendent des plateformes numériques pour de multiples opérations, depuis les registres de propriété jusqu’aux systèmes de santé.