Fuite du code de Claude : déclenchement d’une crise pour les LLM, des pirates ont déjà volé ETH de chercheurs

ETH0,92%

Fuite du code de Claude déclenche une crise LLM

Des chercheurs en sécurité ont révélé le 10 avril une vulnérabilité systémique de sécurité de la chaîne d’approvisionnement dans l’écosystème des LLM : lors d’essais sur 428 routeurs tiers d’API, plus de 20 % des routeurs gratuits ont été découverts en train d’injecter activement du code malveillant ; dans un cas, un routeur a réussi à voler ETH à partir d’une clé privée contrôlée par les chercheurs.

Vulnérabilité de chaîne d’approvisionnement des routeurs LLM : risque systémique révélé par les données de recherche

Le chercheur @Fried_rice sur les réseaux sociaux indique que les routeurs d’API tiers largement adoptés dans l’écosystème des agents LLM sont, en réalité, des proxies applicatifs insérés entre le client et les modèles en amont. Ils peuvent lire sous forme de texte clair chaque charge JSON transportée. Le problème central est qu’à l’heure actuelle, aucun fournisseur de routeurs n’applique, entre le client et le modèle en amont, un contrôle strict d’intégrité chiffrée, ce qui fait du routeur un point d’insertion à haute valeur pour les attaques de chaîne d’approvisionnement.

Quatre constatations clés issues des tests de recherche

Injection active de code malveillant : 1 routeur payant et 8 routeurs gratuits (plus de 20 %) injectent activement du code malveillant dans les charges en transit

Mécanismes d’évitement adaptatifs : 2 routeurs ont déployé des déclencheurs capables d’échapper dynamiquement à la détection, pouvant masquer des comportements malveillants lors des revues de sécurité

Détection proactive des identifiants : 17 routeurs ont touché les identifiants AWS Canary déployés par les chercheurs, indiquant la présence de tentatives actives de vol de certificats

Vol d’actifs chiffrés : 1 routeur a volé ETH à partir de la clé privée détenue par les chercheurs, confirmant que la faille peut déjà entraîner directement une perte d’actifs on-chain

Les expériences d’empoisonnement révèlent davantage l’ampleur de la vulnérabilité : une clé API OpenAI divulguée a été utilisée pour générer 100 millions de tokens GPT-5.4 ; des leurres avec une configuration plus faible ont produit 200 millions de tokens facturables, 99 certificats sur 440 sessions Codex, ainsi que 401 sessions exécutées en mode autonome « YOLO »

Fuite du code de Claude : de la négligence humaine à la chaîne d’attaque exploitée par des pirates

Fin mars 2026, un fichier de correspondance de source (Source Map File) du code Java dans le dépôt NPM du code de Claude a été accidentellement rendu public ; de nombreux développeurs l’ont alors téléchargé et diffusé. Anthropic reconnaît qu’il y a bien eu une fuite de code source interne, due à une négligence humaine.

Cependant, les pirates ont rapidement transformé cet incident en vecteur d’attaque. Zscaler a découvert que des attaquants, sous le nom de « Claude Code Leak », disséminaient sur GitHub des archives ZIP, en affirmant qu’elles contenaient une version spéciale de code Claude, compilée à partir du code source divulgué, dotée de fonctionnalités de niveau entreprise et sans limitations de messagerie. Si les développeurs exécutaient les instructions, leurs appareils étaient alors infectés par le logiciel de vol d’informations Vidar et par des outils de serveur proxy GhostSocks. Cette chaîne d’attaque exploite avec précision la curiosité des développeurs et l’attention portée à l’incident officiel de fuite : c’est une attaque composite typique combinant ingénierie sociale et logiciels malveillants.

Mécanismes de défense : trois couches de protections côté client validées par la recherche

L’équipe de recherche a également développé un agent de recherche appelé Mine, qui a validé trois mécanismes de défense efficaces côté client :

Gating de politique de coupe-circuit (Circuit Breaker Policy Gating) : lorsqu’un comportement anormal du routeur est détecté, la connexion est automatiquement coupée pour empêcher la transmission d’instructions malveillantes

Contrôle d’anomalies côté réponse (Response-side Anomaly Screening) : vérification de l’intégrité des réponses renvoyées par le routeur pour identifier le contenu altéré

Journalisation transparente en mode append-only (Append-only Transparent Logging) : création de journaux d’audit d’opérations immuables, pour la traçabilité et l’analyse a posteriori

Questions fréquentes

Qu’est-ce qu’un routeur d’API LLM, et pourquoi son existence constitue-t-elle un risque de sécurité pour la chaîne d’approvisionnement ?

Un routeur d’API LLM est un service tiers agissant comme proxy entre une application d’IA et un fournisseur de modèles en amont, capable d’aiguiller les requêtes d’appel d’outils vers plusieurs fournisseurs en amont. Comme le routeur peut lire en clair toute la charge JSON transportée, et qu’il n’existe actuellement pas de protection de chiffrement de bout en bout, un routeur malveillant ou compromis peut injecter du code malveillant, voler des identifiants d’API ou dérober des actifs chiffrés en toute discrétion, sans que l’utilisateur n’en ait connaissance.

Quelles sont les causes de l’incident de fuite du code de Claude, et pourquoi a-t-il été exploité par des pirates ?

La fuite du code de Claude provient du fait que du personnel interne d’Anthropic a, par accident, exposé des fichiers de correspondance de code source Java dans le dépôt NPM. Après que l’incident a suscité une large attention, des pirates ont profité de la curiosité des développeurs vis-à-vis du contenu divulgué, en diffusant sur GitHub des paquets d’archives malveillants déguisés en « code divulgué », réussissant à amener les utilisateurs cibles à installer activement des logiciels malveillants.

Comment les développeurs peuvent-ils se protéger dans ce type d’attaque de chaîne d’approvisionnement ?

Les mesures de défense clés incluent : n’utiliser que des services de routeurs provenant de sources dignes de confiance et disposant d’un historique d’audit de sécurité explicite ; refuser de télécharger du code « version spéciale » prétendument disponible depuis des canaux non officiels ; appliquer le principe du moindre privilège dans la gestion des identifiants d’API ; et activer, dans le cadre des agents LLM, la détection d’anomalies côté réponse afin d’éviter la perte d’actifs on-chain si le routeur est compromis.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Aave contre-attaque une motion d’urgence pour bloquer 73 millions de dollars en ETH : « le voleur ne possède pas ce qu’il a volé »

Aave soumet une requête d’urgence au tribunal fédéral du district sud de New York, demandant la levée du gel de 30 766 ETH (environ 73 millions de dollars). Arguments centraux : les fonds volés appartiennent toujours à l’utilisateur d’origine, et le voleur ne peut pas en acquérir la propriété ; les fonds reviennent immédiatement aux victimes lorsque le Comité de sécurité de la chaîne Arbitrum effectue le rappel ; les preuves concernant le groupe nord-coréen Lazarus Group relèvent du ouï-dire, et l’audience devrait se tenir à la fin du mois de mai. Cette affaire aura un impact sur la gouvernance DeFi et sur les risques futurs quant à l’attribution des actifs.

ChainNewsAbmediaIl y a 1h

Bitmine place des 192 816 ETH d’une valeur de 456,21 millions de dollars en 6 heures, tandis que ses avoirs totaux atteignent 10,69 milliards de dollars

D’après Onchain Lens, Bitmine a misé 192 816 ETH d’une valeur d’environ 456,21 millions de dollars il y a 6 heures. Le total des ETH misés par l’entité atteint désormais 4 555 573 ETH, évalués à environ 10,69 milliards de dollars.

GateNewsIl y a 2h

Upbit lance la chaîne GIWA de niveau 2 d’Ethereum avec prise en charge d’Optimism

Le plus grand échange de crypto-monnaies de Corée du Sud, Upbit, s’est associé à Optimism pour construire une nouvelle blockchain Ethereum de couche 2 en utilisant la technologie OP Stack, selon une annonce publiée lundi. GIWA Chain sera la première blockchain à être lancée sur le niveau Self-Managed d’OP Enterprise, ce qui signifie qu’Upbit

CryptoFrontierIl y a 3h

Des familles recherchent de l’ETH d’Arbitrum congelé pour les victimes de la Corée du Nord

Des familles détenant des jugements vieux de plusieurs décennies contre la Corée du Nord tentent de saisir 30 765 ETH gelés sur Arbitrum à la suite de l’exploit rsETH du mois dernier. Les familles ont invoqué une injonction de non-aliénation de New York dans le but d’empêcher Arbitrum de libérer les fonds, citant des liens allégués entre l’att

CryptoFrontierIl y a 4h

Bitmine ajoute 101 745 ETH pour 238 millions de dollars lors de la troisième semaine consécutive au-dessus de 100 000 tokens

D'après l'annonce de l'entreprise, Bitmine Immersion Technologies a ajouté 101 745 ETH la semaine dernière pour environ 237,7 millions de dollars, au prix de 2 336 dollars par token. L'achat porte les avoirs totaux de Bitmine à 5 180 131 ETH, ce qui représente 4,29 % de l'offre totale d'Ethereum et place la société à 86 % de th

GateNewsIl y a 10h

3 altcoins que les investisseurs avisés surveillent — BTC, ETH et SOL

Bitcoin domine grâce à de fortes entrées institutionnelles via les ETF et à une demande croissante des investisseurs régulés. Ethereum gagne en force grâce à l’utilité de la blockchain, au leadership dans DeFi, et à l’intérêt en hausse pour les ETF. Solana attire les investisseurs grâce à sa rapidité, à la croissance de son écosystème et à un optimisme potentiel concernant des ETF au comptant. Crypto investo

CryptoNewsLandIl y a 10h
Commentaire
0/400
Aucun commentaire