Fuite du code de Claude : déclenchement d’une crise pour les LLM, des pirates ont déjà volé ETH de chercheurs

ETH-0,38%

Fuite du code de Claude déclenche une crise LLM

Des chercheurs en sécurité ont révélé le 10 avril une vulnérabilité systémique de sécurité de la chaîne d’approvisionnement dans l’écosystème des LLM : lors d’essais sur 428 routeurs tiers d’API, plus de 20 % des routeurs gratuits ont été découverts en train d’injecter activement du code malveillant ; dans un cas, un routeur a réussi à voler ETH à partir d’une clé privée contrôlée par les chercheurs.

Vulnérabilité de chaîne d’approvisionnement des routeurs LLM : risque systémique révélé par les données de recherche

Le chercheur @Fried_rice sur les réseaux sociaux indique que les routeurs d’API tiers largement adoptés dans l’écosystème des agents LLM sont, en réalité, des proxies applicatifs insérés entre le client et les modèles en amont. Ils peuvent lire sous forme de texte clair chaque charge JSON transportée. Le problème central est qu’à l’heure actuelle, aucun fournisseur de routeurs n’applique, entre le client et le modèle en amont, un contrôle strict d’intégrité chiffrée, ce qui fait du routeur un point d’insertion à haute valeur pour les attaques de chaîne d’approvisionnement.

Quatre constatations clés issues des tests de recherche

Injection active de code malveillant : 1 routeur payant et 8 routeurs gratuits (plus de 20 %) injectent activement du code malveillant dans les charges en transit

Mécanismes d’évitement adaptatifs : 2 routeurs ont déployé des déclencheurs capables d’échapper dynamiquement à la détection, pouvant masquer des comportements malveillants lors des revues de sécurité

Détection proactive des identifiants : 17 routeurs ont touché les identifiants AWS Canary déployés par les chercheurs, indiquant la présence de tentatives actives de vol de certificats

Vol d’actifs chiffrés : 1 routeur a volé ETH à partir de la clé privée détenue par les chercheurs, confirmant que la faille peut déjà entraîner directement une perte d’actifs on-chain

Les expériences d’empoisonnement révèlent davantage l’ampleur de la vulnérabilité : une clé API OpenAI divulguée a été utilisée pour générer 100 millions de tokens GPT-5.4 ; des leurres avec une configuration plus faible ont produit 200 millions de tokens facturables, 99 certificats sur 440 sessions Codex, ainsi que 401 sessions exécutées en mode autonome « YOLO »

Fuite du code de Claude : de la négligence humaine à la chaîne d’attaque exploitée par des pirates

Fin mars 2026, un fichier de correspondance de source (Source Map File) du code Java dans le dépôt NPM du code de Claude a été accidentellement rendu public ; de nombreux développeurs l’ont alors téléchargé et diffusé. Anthropic reconnaît qu’il y a bien eu une fuite de code source interne, due à une négligence humaine.

Cependant, les pirates ont rapidement transformé cet incident en vecteur d’attaque. Zscaler a découvert que des attaquants, sous le nom de « Claude Code Leak », disséminaient sur GitHub des archives ZIP, en affirmant qu’elles contenaient une version spéciale de code Claude, compilée à partir du code source divulgué, dotée de fonctionnalités de niveau entreprise et sans limitations de messagerie. Si les développeurs exécutaient les instructions, leurs appareils étaient alors infectés par le logiciel de vol d’informations Vidar et par des outils de serveur proxy GhostSocks. Cette chaîne d’attaque exploite avec précision la curiosité des développeurs et l’attention portée à l’incident officiel de fuite : c’est une attaque composite typique combinant ingénierie sociale et logiciels malveillants.

Mécanismes de défense : trois couches de protections côté client validées par la recherche

L’équipe de recherche a également développé un agent de recherche appelé Mine, qui a validé trois mécanismes de défense efficaces côté client :

Gating de politique de coupe-circuit (Circuit Breaker Policy Gating) : lorsqu’un comportement anormal du routeur est détecté, la connexion est automatiquement coupée pour empêcher la transmission d’instructions malveillantes

Contrôle d’anomalies côté réponse (Response-side Anomaly Screening) : vérification de l’intégrité des réponses renvoyées par le routeur pour identifier le contenu altéré

Journalisation transparente en mode append-only (Append-only Transparent Logging) : création de journaux d’audit d’opérations immuables, pour la traçabilité et l’analyse a posteriori

Questions fréquentes

Qu’est-ce qu’un routeur d’API LLM, et pourquoi son existence constitue-t-elle un risque de sécurité pour la chaîne d’approvisionnement ?

Un routeur d’API LLM est un service tiers agissant comme proxy entre une application d’IA et un fournisseur de modèles en amont, capable d’aiguiller les requêtes d’appel d’outils vers plusieurs fournisseurs en amont. Comme le routeur peut lire en clair toute la charge JSON transportée, et qu’il n’existe actuellement pas de protection de chiffrement de bout en bout, un routeur malveillant ou compromis peut injecter du code malveillant, voler des identifiants d’API ou dérober des actifs chiffrés en toute discrétion, sans que l’utilisateur n’en ait connaissance.

Quelles sont les causes de l’incident de fuite du code de Claude, et pourquoi a-t-il été exploité par des pirates ?

La fuite du code de Claude provient du fait que du personnel interne d’Anthropic a, par accident, exposé des fichiers de correspondance de code source Java dans le dépôt NPM. Après que l’incident a suscité une large attention, des pirates ont profité de la curiosité des développeurs vis-à-vis du contenu divulgué, en diffusant sur GitHub des paquets d’archives malveillants déguisés en « code divulgué », réussissant à amener les utilisateurs cibles à installer activement des logiciels malveillants.

Comment les développeurs peuvent-ils se protéger dans ce type d’attaque de chaîne d’approvisionnement ?

Les mesures de défense clés incluent : n’utiliser que des services de routeurs provenant de sources dignes de confiance et disposant d’un historique d’audit de sécurité explicite ; refuser de télécharger du code « version spéciale » prétendument disponible depuis des canaux non officiels ; appliquer le principe du moindre privilège dans la gestion des identifiants d’API ; et activer, dans le cadre des agents LLM, la détection d’anomalies côté réponse afin d’éviter la perte d’actifs on-chain si le routeur est compromis.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le Bitcoin Spot ETF enregistre $467M des entrées nettes sur la nuit, l’ETF Ethereum enregistre 97,5 millions $

D’après les données de surveillance de Farside, les ETF américains au comptant sur Bitcoin ont enregistré des entrées nettes de 467 millions de dollars hier (5 mai), BlackRock's IBIT en tête avec 251 millions de dollars, suivi de Fidelity's FBTC avec 133 millions de dollars et de l'ARK's ARKB avec 92,3 millions de dollars. VanEck's HODL et Grayscale's GBTC ont connu un léger flux sortant

GateNewsIl y a 3h

Le trader 'pension-usdt.eth' fait face à $18M à des pertes latentes sur des positions short BTC, en tant qu’adresse affichant la plus grande perte chez Hyperliquid

D’après BlockBeats en citant Hyperinsight, le 6 mai, le trader « pension-usdt.eth » a accumulé 18 millions de dollars de pertes latentes sur Hyperliquid après avoir conservé des positions vendeuses (short) sur BTC pendant plus de 35 jours, dans le contexte de la hausse de Bitcoin au-dessus de 81 000 $. L’adresse est désormais le plus gros fauteur de pertes de la plateforme sur les 7

GateNewsIl y a 4h

La capitalisation boursière de la « tokenisation des bons du Trésor américain » sur Ethereum atteint un sommet historique de 8 milliards de dollars

Selon des données publiées par Token Terminal le 6 mai sur X, la valeur totale en capitalisation des bons du Trésor américain tokenisés déployés sur Ethereum a atteint environ 8 milliards de dollars, un record historique, avec une croissance d’environ 100 % sur les six derniers mois ; le même jour, le cofondateur d’Ethereum Joseph Lubin a déclaré lors du sommet Consensus Miami 2026 à Miami que la tokenisation de l’économie mondiale est désormais inévitable.

MarketWhisperIl y a 4h

Bitmine ajoute 157 344 ETH en mises supplémentaires, le total misé atteint 4,71 millions d’ETH

D’après Onchain Lens, Bitmine a mis en jeu 157 344 ETH supplémentaires (d’une valeur d’environ 372,39 millions de dollars) dans une transaction récente. La quantité totale cumulative d’ETH mis en jeu par le validateur s’élève désormais à 4 712 917 ETH, d’une valeur d’environ 11,12

GateNewsIl y a 5h

Le plus gros taureau en ETH d’Hyperliquid ajoute une position de 99 000 ETH d’une valeur de 234 millions de dollars, avec un gain latent de $9M

D’après ChainCatcher, une grande baleine sur Hyperliquid, surveillée par l’analyste crypto Ember Chen, a accumulé une nouvelle position longue sur Ethereum. La baleine détient désormais 99 000 ETH d’une valeur d’environ 234 millions de dollars, avec un prix d’entrée moyen de 2 270 dollars par jeton, affichant actuellement un gain latent

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire