Chargement en cours

Vulnérabilité critique ClaudeBleed : les utilisateurs de Chrome sous la menace

cybersecurite_silhouette_ordinateur

Les assistants d’intelligence artificielle ne sont pas à l’abri des cyberattaques. Une vulnérabilité majeure vient d’être découverte dans l’extension Chrome de Claude, l’IA développée par Anthropic. Cette brèche de sécurité permet à des pirates informatiques de détourner l’assistant pour accomplir des actions malveillantes à l’insu des utilisateurs.

Une brèche baptisée ClaudeBleed

C’est Aviad Gispan, chercheur en cybersécurité chez LayerX Security, qui a identifié cette faille inquiétante. Il l’a nommée ClaudeBleed, en référence à la célèbre vulnérabilité HeartBleed qui avait secoué le monde numérique par le passé.

La faille exploite une faiblesse dans le système d’injection de scripts de l’extension. Les cybercriminels peuvent ainsi forcer l’assistant à réaliser des opérations sans aucune autorisation préalable.

Des capacités d’attaque étendues

Les possibilités d’exploitation sont particulièrement préoccupantes. Les attaquants peuvent transférer des fichiers stockés sur Google Drive, expédier des courriels en usurpant l’identité de la victime, ou encore dérober du code source hébergé sur GitHub.

La manipulation des communications représente également un risque majeur pour la confidentialité des échanges professionnels et personnels.

L’avis des spécialistes en sécurité

Ax Sharma, expert chez Manifold Security, explique que le problème réside dans la manipulation de l’environnement de l’assistant. Les pirates parviennent à lui faire exécuter des actions apparemment légitimes mais détournées de leur objectif initial.

Aviad Gispan qualifie cette vulnérabilité de défaut de conception critique. Elle offre aux personnes malintentionnées la possibilité de prendre le contrôle total de l’assistant et d’interagir de manière frauduleuse avec différents services en ligne.

Une correction partielle déployée par Anthropic

Face à cette menace, Anthropic a réagi en publiant une mise à jour corrective le 6 mai dernier. Cette version 1.0.70 de l’extension visait à colmater la brèche identifiée.

Toutefois, le correctif s’avère incomplet. Des méthodes d’exploitation demeurent fonctionnelles lorsque l’extension opère en mode « privilégié ». Les experts soulignent que la suppression totale du gestionnaire de messages défaillant n’a pas été effectuée comme prévu initialement.

Des mesures de protection insuffisantes

L’entreprise avait envisagé de retirer complètement l’élément problématique de son architecture. Cette approche radicale n’a finalement pas été mise en œuvre dans sa totalité, laissant persister un risque résiduel pour les utilisateurs.

Les recommandations des experts pour sécuriser l’extension

LayerX Security a formulé plusieurs préconisations techniques pour renforcer durablement la sécurité de l’extension. Ces suggestions visent à établir des barrières plus robustes contre les tentatives d’intrusion.

La première recommandation consiste à mettre en place des jetons d’authentification entre l’extension et les pages web consultées. Cette mesure permettrait de vérifier la légitimité de chaque interaction.

Les chercheurs préconisent également de limiter drastiquement les paramètres d’accès externally_connectable. Seules les extensions explicitement approuvées devraient pouvoir communiquer avec Claude.

Enfin, LayerX suggère d’associer chaque action sensible à des autorisations temporaires ou uniques. Ce système de permissions limiterait considérablement les possibilités d’exploitation en cas de compromission.

Il suit de près l’évolution des outils d’intelligence artificielle et des innovations numériques. Spécialisé dans les usages concrets de l’IA, il teste, compare et explique les solutions qui transforment la productivité, la création de contenu et l’automatisation au quotidien.

Laisser un commentaire