Fuite du code de Claude : déclenchement d’une crise pour les LLM, des pirates ont déjà volé ETH de chercheurs

ETH1,66%

Fuite du code de Claude déclenche une crise LLM

Des chercheurs en sécurité ont révélé le 10 avril une vulnérabilité systémique de sécurité de la chaîne d’approvisionnement dans l’écosystème des LLM : lors d’essais sur 428 routeurs tiers d’API, plus de 20 % des routeurs gratuits ont été découverts en train d’injecter activement du code malveillant ; dans un cas, un routeur a réussi à voler ETH à partir d’une clé privée contrôlée par les chercheurs.

Vulnérabilité de chaîne d’approvisionnement des routeurs LLM : risque systémique révélé par les données de recherche

Le chercheur @Fried_rice sur les réseaux sociaux indique que les routeurs d’API tiers largement adoptés dans l’écosystème des agents LLM sont, en réalité, des proxies applicatifs insérés entre le client et les modèles en amont. Ils peuvent lire sous forme de texte clair chaque charge JSON transportée. Le problème central est qu’à l’heure actuelle, aucun fournisseur de routeurs n’applique, entre le client et le modèle en amont, un contrôle strict d’intégrité chiffrée, ce qui fait du routeur un point d’insertion à haute valeur pour les attaques de chaîne d’approvisionnement.

Quatre constatations clés issues des tests de recherche

Injection active de code malveillant : 1 routeur payant et 8 routeurs gratuits (plus de 20 %) injectent activement du code malveillant dans les charges en transit

Mécanismes d’évitement adaptatifs : 2 routeurs ont déployé des déclencheurs capables d’échapper dynamiquement à la détection, pouvant masquer des comportements malveillants lors des revues de sécurité

Détection proactive des identifiants : 17 routeurs ont touché les identifiants AWS Canary déployés par les chercheurs, indiquant la présence de tentatives actives de vol de certificats

Vol d’actifs chiffrés : 1 routeur a volé ETH à partir de la clé privée détenue par les chercheurs, confirmant que la faille peut déjà entraîner directement une perte d’actifs on-chain

Les expériences d’empoisonnement révèlent davantage l’ampleur de la vulnérabilité : une clé API OpenAI divulguée a été utilisée pour générer 100 millions de tokens GPT-5.4 ; des leurres avec une configuration plus faible ont produit 200 millions de tokens facturables, 99 certificats sur 440 sessions Codex, ainsi que 401 sessions exécutées en mode autonome « YOLO »

Fuite du code de Claude : de la négligence humaine à la chaîne d’attaque exploitée par des pirates

Fin mars 2026, un fichier de correspondance de source (Source Map File) du code Java dans le dépôt NPM du code de Claude a été accidentellement rendu public ; de nombreux développeurs l’ont alors téléchargé et diffusé. Anthropic reconnaît qu’il y a bien eu une fuite de code source interne, due à une négligence humaine.

Cependant, les pirates ont rapidement transformé cet incident en vecteur d’attaque. Zscaler a découvert que des attaquants, sous le nom de « Claude Code Leak », disséminaient sur GitHub des archives ZIP, en affirmant qu’elles contenaient une version spéciale de code Claude, compilée à partir du code source divulgué, dotée de fonctionnalités de niveau entreprise et sans limitations de messagerie. Si les développeurs exécutaient les instructions, leurs appareils étaient alors infectés par le logiciel de vol d’informations Vidar et par des outils de serveur proxy GhostSocks. Cette chaîne d’attaque exploite avec précision la curiosité des développeurs et l’attention portée à l’incident officiel de fuite : c’est une attaque composite typique combinant ingénierie sociale et logiciels malveillants.

Mécanismes de défense : trois couches de protections côté client validées par la recherche

L’équipe de recherche a également développé un agent de recherche appelé Mine, qui a validé trois mécanismes de défense efficaces côté client :

Gating de politique de coupe-circuit (Circuit Breaker Policy Gating) : lorsqu’un comportement anormal du routeur est détecté, la connexion est automatiquement coupée pour empêcher la transmission d’instructions malveillantes

Contrôle d’anomalies côté réponse (Response-side Anomaly Screening) : vérification de l’intégrité des réponses renvoyées par le routeur pour identifier le contenu altéré

Journalisation transparente en mode append-only (Append-only Transparent Logging) : création de journaux d’audit d’opérations immuables, pour la traçabilité et l’analyse a posteriori

Questions fréquentes

Qu’est-ce qu’un routeur d’API LLM, et pourquoi son existence constitue-t-elle un risque de sécurité pour la chaîne d’approvisionnement ?

Un routeur d’API LLM est un service tiers agissant comme proxy entre une application d’IA et un fournisseur de modèles en amont, capable d’aiguiller les requêtes d’appel d’outils vers plusieurs fournisseurs en amont. Comme le routeur peut lire en clair toute la charge JSON transportée, et qu’il n’existe actuellement pas de protection de chiffrement de bout en bout, un routeur malveillant ou compromis peut injecter du code malveillant, voler des identifiants d’API ou dérober des actifs chiffrés en toute discrétion, sans que l’utilisateur n’en ait connaissance.

Quelles sont les causes de l’incident de fuite du code de Claude, et pourquoi a-t-il été exploité par des pirates ?

La fuite du code de Claude provient du fait que du personnel interne d’Anthropic a, par accident, exposé des fichiers de correspondance de code source Java dans le dépôt NPM. Après que l’incident a suscité une large attention, des pirates ont profité de la curiosité des développeurs vis-à-vis du contenu divulgué, en diffusant sur GitHub des paquets d’archives malveillants déguisés en « code divulgué », réussissant à amener les utilisateurs cibles à installer activement des logiciels malveillants.

Comment les développeurs peuvent-ils se protéger dans ce type d’attaque de chaîne d’approvisionnement ?

Les mesures de défense clés incluent : n’utiliser que des services de routeurs provenant de sources dignes de confiance et disposant d’un historique d’audit de sécurité explicite ; refuser de télécharger du code « version spéciale » prétendument disponible depuis des canaux non officiels ; appliquer le principe du moindre privilège dans la gestion des identifiants d’API ; et activer, dans le cadre des agents LLM, la détection d’anomalies côté réponse afin d’éviter la perte d’actifs on-chain si le routeur est compromis.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Accès au réseau de jetons Calastone pour 68 milliards de dollars, les fonds L&G prennent en charge le règlement le jour même

Gestion d’actifs Legal & General (L&G AM) annonce avoir construit un réseau de distribution tokenisé via Calastone, et avoir réussi à mettre en chaîne plus de 50 milliards de livres sterling de fonds monétaires, afin de prendre en charge le règlement T+0 et la cotation dans plusieurs devises. Ce déploiement repose sur Ethereum, et prévoit de s’étendre à davantage de blockchains à l’avenir, tout en garantissant la conformité au cadre réglementaire.

MarketWhisperIl y a 3h

Le membre de la Ethereum Foundation, Trent Van Epps, annonce son départ

Trent Van Epps a quitté la Fondation Ethereum après cinq ans, en exprimant sa gratitude pour la collaboration de son équipe sur les mises à niveau et le financement. Il continuera cependant à contribuer à Protocol Guild et à l’économie politique d’Ethereum.

GateNewsIl y a 3h

Matrixport : l’entité liée clôture une position Long 20x sur 25 000 ETH après 65 jours, réalisant un profit de 17,32 M$

Une entité liée à Matrixport a clôturé sa dernière position longue de 25 000 ETH, réalisant un gain de 17,32 millions de dollars après 65 jours. Auparavant, elle avait également réalisé 48,19 millions de dollars à partir des positions de 1 150 BTC et 95 000 ETH, avec un profit latent de 8,1 millions de dollars restant.

GateNewsIl y a 5h

Les intérêts ouverts des futurs Ethereum atteignent 25,4 Md$ alors que les institutions constituent des positions, mais les taux de financement des perpétuels signalent la prudence

Ethereum reste au-dessus de 2 300 $, avec un intérêt ouvert des contrats à terme en hausse et des entrées importantes d’ETF. Cependant, des taux de financement des contrats perpétuels faibles et une baisse des revenus des DApp indiquent un regain de prudence et une pression potentielle sur le prix dans un contexte de concurrence accrue.

GateNewsIl y a 6h

Un baleine parie 50 000 ETH sur Everstake, d’une valeur de plus de 116,97 M$

Message des Gate News, 15 avril — Selon Onchain Lens, une grande baleine a mis en jeu 50 000 ETH sur Everstake, d’une valeur d’environ 116,97 millions de dollars.

GateNewsIl y a 14h

Les ETF Bitcoin, Ethereum et Solana enregistrent des entrées nettes positives le 15 avril

Message d’actualités de Gate, selon la mise à jour du 15 avril, les ETF Bitcoin ont enregistré une entrée nette sur un jour de 4 566 BTC (environ 337,41 millions de dollars) et une entrée nette sur 7 jours de 6 753 BTC (environ 499,04 millions de dollars). Les ETF Ethereum ont enregistré une entrée nette sur un jour de 23 405 ETH (environ 54,37 millions de dollars)

GateNewsIl y a 16h
Commentaire
0/400
Aucun commentaire