Une vulnérabilité critique dans les extensions officielles de Claude a été découverte par des chercheurs en sécurité. La faille transforme un simple événement Google Agenda en vecteur d’attaque. En exploitant la faille avec des instructions cachées, un pirate peut prendre le contrôle d’un ordinateur sans la moindre entrave.
LayerX, une société de recherche dans le domaine de la cybersécurité, a découvert une vulnérabilité critique dans les extensions officielles de Claude d’Anthropic. Ces extensions, briques essentielles de l’écosystème de Claude, fonctionnent comme des passerelles pour permettre à l’IA de communiquer avec le système d’exploitation ou d’autres outils, comme le calendrier ou les mails, afin d’automatiser des tâches. La faille épinglée par LayerX se trouve dans le protocole MCP (Model Context Protocol), qui permet à Claude de dialoguer avec des outils externes par le biais des extensions.
« Ces extensions ne sont pas de simples plugins passifs. Elles fonctionnent comme des ponts d’exécution privilégiés entre le modèle de langage de Claude et le système d’exploitation local », explique LayerX dans son rapport.
Pour exploiter cette faille dans le protocole, l’attaquant va se servir d’un événement Google Agenda malveillant. Via l’extension, Claude peut en effet lire tout le contenu du calendrier. Malheureusement, l’IA générative d’Anthropic considère que toutes les données provenant du calendrier sont fiables. Aucune restriction de sécurité n’empêche Claude d’interagir avec des données issues de l’Agenda. Le problème « fondamental réside dans la manière dont Claude traite les données provenant de connecteurs publics », souligne le rapport.
À lire aussi : Cette application IA populaire a exposé les conversations de 25 millions d’utilisateurs sur Internet
Des instructions cachées dans un événement malveillant
Dans la description d’un événement, l’attaquant va alors glisser des instructions cachées destinées à Claude. Ces instructions vont être lues lorsque l’utilisateur demandera à Claude de consulter les derniers événements dans Google Agenda. Ces instructions techniques, bien dissimulées dans l’événement, vont persuader le modèle d’IA de télécharger un logiciel malveillant et de l’exécuter sur la machine. Il n’y a aucune demande explicite de confirmation à l’utilisateur avant cette exécution. En effet, l’IA a l’impression de traiter les tâches du calendrier comme demandé.
Les chercheurs pointent du doigt le fait que Claude établisse un lien privilégié entre un service en ligne et l’ordinateur, sans la moindre barrière de sécurité. De facto, il suffit d’une incursion malveillante dans un service connecté à l’extension, en l’occurrence Google Agenda, pour pouvoir installer tout et n’importe quoi sur un ordinateur. Une fois le logiciel exécuté, le code malveillant tourne sur la machine avec les permissions de l’utilisateur, ce qui peut permettre une compromission complète du système.
« Il n’existe aucun scénario légitime dans lequel des données de calendrier devraient être automatiquement transférées à un exécuteur local sans le consentement explicite et éclairé de l’utilisateur, au moins une fois », déclarent les chercheurs, regrettant l’absence d’avertissements clairs.
La faille découle du fonctionnement interne de l’extension, qui agit comme un pont entre l’IA, l’ordinateur et un service externe. Les chercheurs parlent d’une « défaillance du flux de travail ». La vulnérabilité affecte plus de 10 000 utilisateurs actifs et plus de 50 extensions Claude, indique LayerX. Elle illustre à merveille les risques inhérents à l’essor de l’intelligence artificielle, devenue omniprésente sur nos systèmes d’exploitation.
À lire aussi : « Claude restera sans publicité » – Anthropic se moque des pubs dans ChatGPT
Une faille de sécurité qui ne sera pas corrigée
LayerX a transmis ses conclusions à Anthropic, l’éditeur de Claude. L’entreprise aurait choisi de ne pas corriger la vulnérabilité. La start-up considèrerait que la correction de la faille risquerait de brider les capacités autonomes de Claude. Tant que rien ne change, LayerX recommande de considérer les connecteurs Claude comme potentiellement dangereux. Les chercheurs conseillent surtout de se méfier des connecteurs qui récupèrent des données externes, comme les emails ou les calendriers.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.
Source :
LayerX