Fuite du code de Claude : déclenchement d’une crise pour les LLM, des pirates ont déjà volé ETH de chercheurs

ETH1,2%

Fuite du code de Claude déclenche une crise LLM

Des chercheurs en sécurité ont révélé le 10 avril une vulnérabilité systémique de sécurité de la chaîne d’approvisionnement dans l’écosystème des LLM : lors d’essais sur 428 routeurs tiers d’API, plus de 20 % des routeurs gratuits ont été découverts en train d’injecter activement du code malveillant ; dans un cas, un routeur a réussi à voler ETH à partir d’une clé privée contrôlée par les chercheurs.

Vulnérabilité de chaîne d’approvisionnement des routeurs LLM : risque systémique révélé par les données de recherche

Le chercheur @Fried_rice sur les réseaux sociaux indique que les routeurs d’API tiers largement adoptés dans l’écosystème des agents LLM sont, en réalité, des proxies applicatifs insérés entre le client et les modèles en amont. Ils peuvent lire sous forme de texte clair chaque charge JSON transportée. Le problème central est qu’à l’heure actuelle, aucun fournisseur de routeurs n’applique, entre le client et le modèle en amont, un contrôle strict d’intégrité chiffrée, ce qui fait du routeur un point d’insertion à haute valeur pour les attaques de chaîne d’approvisionnement.

Quatre constatations clés issues des tests de recherche

Injection active de code malveillant : 1 routeur payant et 8 routeurs gratuits (plus de 20 %) injectent activement du code malveillant dans les charges en transit

Mécanismes d’évitement adaptatifs : 2 routeurs ont déployé des déclencheurs capables d’échapper dynamiquement à la détection, pouvant masquer des comportements malveillants lors des revues de sécurité

Détection proactive des identifiants : 17 routeurs ont touché les identifiants AWS Canary déployés par les chercheurs, indiquant la présence de tentatives actives de vol de certificats

Vol d’actifs chiffrés : 1 routeur a volé ETH à partir de la clé privée détenue par les chercheurs, confirmant que la faille peut déjà entraîner directement une perte d’actifs on-chain

Les expériences d’empoisonnement révèlent davantage l’ampleur de la vulnérabilité : une clé API OpenAI divulguée a été utilisée pour générer 100 millions de tokens GPT-5.4 ; des leurres avec une configuration plus faible ont produit 200 millions de tokens facturables, 99 certificats sur 440 sessions Codex, ainsi que 401 sessions exécutées en mode autonome « YOLO »

Fuite du code de Claude : de la négligence humaine à la chaîne d’attaque exploitée par des pirates

Fin mars 2026, un fichier de correspondance de source (Source Map File) du code Java dans le dépôt NPM du code de Claude a été accidentellement rendu public ; de nombreux développeurs l’ont alors téléchargé et diffusé. Anthropic reconnaît qu’il y a bien eu une fuite de code source interne, due à une négligence humaine.

Cependant, les pirates ont rapidement transformé cet incident en vecteur d’attaque. Zscaler a découvert que des attaquants, sous le nom de « Claude Code Leak », disséminaient sur GitHub des archives ZIP, en affirmant qu’elles contenaient une version spéciale de code Claude, compilée à partir du code source divulgué, dotée de fonctionnalités de niveau entreprise et sans limitations de messagerie. Si les développeurs exécutaient les instructions, leurs appareils étaient alors infectés par le logiciel de vol d’informations Vidar et par des outils de serveur proxy GhostSocks. Cette chaîne d’attaque exploite avec précision la curiosité des développeurs et l’attention portée à l’incident officiel de fuite : c’est une attaque composite typique combinant ingénierie sociale et logiciels malveillants.

Mécanismes de défense : trois couches de protections côté client validées par la recherche

L’équipe de recherche a également développé un agent de recherche appelé Mine, qui a validé trois mécanismes de défense efficaces côté client :

Gating de politique de coupe-circuit (Circuit Breaker Policy Gating) : lorsqu’un comportement anormal du routeur est détecté, la connexion est automatiquement coupée pour empêcher la transmission d’instructions malveillantes

Contrôle d’anomalies côté réponse (Response-side Anomaly Screening) : vérification de l’intégrité des réponses renvoyées par le routeur pour identifier le contenu altéré

Journalisation transparente en mode append-only (Append-only Transparent Logging) : création de journaux d’audit d’opérations immuables, pour la traçabilité et l’analyse a posteriori

Questions fréquentes

Qu’est-ce qu’un routeur d’API LLM, et pourquoi son existence constitue-t-elle un risque de sécurité pour la chaîne d’approvisionnement ?

Un routeur d’API LLM est un service tiers agissant comme proxy entre une application d’IA et un fournisseur de modèles en amont, capable d’aiguiller les requêtes d’appel d’outils vers plusieurs fournisseurs en amont. Comme le routeur peut lire en clair toute la charge JSON transportée, et qu’il n’existe actuellement pas de protection de chiffrement de bout en bout, un routeur malveillant ou compromis peut injecter du code malveillant, voler des identifiants d’API ou dérober des actifs chiffrés en toute discrétion, sans que l’utilisateur n’en ait connaissance.

Quelles sont les causes de l’incident de fuite du code de Claude, et pourquoi a-t-il été exploité par des pirates ?

La fuite du code de Claude provient du fait que du personnel interne d’Anthropic a, par accident, exposé des fichiers de correspondance de code source Java dans le dépôt NPM. Après que l’incident a suscité une large attention, des pirates ont profité de la curiosité des développeurs vis-à-vis du contenu divulgué, en diffusant sur GitHub des paquets d’archives malveillants déguisés en « code divulgué », réussissant à amener les utilisateurs cibles à installer activement des logiciels malveillants.

Comment les développeurs peuvent-ils se protéger dans ce type d’attaque de chaîne d’approvisionnement ?

Les mesures de défense clés incluent : n’utiliser que des services de routeurs provenant de sources dignes de confiance et disposant d’un historique d’audit de sécurité explicite ; refuser de télécharger du code « version spéciale » prétendument disponible depuis des canaux non officiels ; appliquer le principe du moindre privilège dans la gestion des identifiants d’API ; et activer, dans le cadre des agents LLM, la détection d’anomalies côté réponse afin d’éviter la perte d’actifs on-chain si le routeur est compromis.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Un baleine parie 50 000 ETH sur Everstake, d’une valeur de plus de 116,97 M$

Message des Gate News, 15 avril — Selon Onchain Lens, une grande baleine a mis en jeu 50 000 ETH sur Everstake, d’une valeur d’environ 116,97 millions de dollars.

GateNewsIl y a 8h

Les ETF Bitcoin, Ethereum et Solana enregistrent des entrées nettes positives le 15 avril

Message d’actualités de Gate, selon la mise à jour du 15 avril, les ETF Bitcoin ont enregistré une entrée nette sur un jour de 4 566 BTC (environ 337,41 millions de dollars) et une entrée nette sur 7 jours de 6 753 BTC (environ 499,04 millions de dollars). Les ETF Ethereum ont enregistré une entrée nette sur un jour de 23 405 ETH (environ 54,37 millions de dollars)

GateNewsIl y a 9h

ETH retrait sur 15 minutes de 0,60 % : liquidation des positions longues à fort levier au plus haut, et baisse en résonance avec les ventes à court terme des baleines

Du 2026-04-15 13:30 à 13:45 (UTC), l’ETH a enregistré un rendement de -0,60% sur le court terme, depuis des plus hauts. Le prix a fluctué entre 2317,79 et 2333,92 USDT, avec une amplitude atteignant 0,69%. Auparavant, au cours des 24 heures précédentes, l’ETH avait fortement progressé, avec une hausse maximale de 9,5%, ce qui a nettement accru l’attention du marché. Le rendement négatif sur cette période reflète un retournement rapide du sentiment local dans la zone des plus hauts. Le principal moteur de ce mouvement est la clôture des positions longues bénéficiaires sur le marché des dérivés et la réduction des positions par des capitaux à effet de levier localisés. Au cours des 24 dernières heures, le marché des futures sur l’ETH a vu les positions vendeuses

GateNewsIl y a 10h

BlackRock transfère 15 101 ETH et 566 BTC vers une principale bourse centralisée (CEX), d’une valeur de 75,96 M$

BlackRock a récemment transféré $35 million en ETH et $41 million en BTC via ses ETF vers une CEX majeure, pour une valeur totale d’environ $76 million.

GateNewsIl y a 12h

Trader sur chaîne 0x049b ouvre une position longue avec levier x20 sur BTC et ETH, accumule 5,17 M$ de profit en deux mois

Un trader connu sous le nom de 0x049b a ouvert une position longue avec un levier de 20x, en achetant 269 BTC et 8 586 ETH. En l’espace de deux mois, il a effectué 47 opérations, avec un taux de réussite de 63,83% et un profit total de 5,17 millions de dollars.

GateNewsIl y a 13h

Le pool de récompenses supplémentaires pour « Gate Yubibao », un placement à terme fixe ETH sur 7 jours, a été mis en ligne ; souscrivez et profitez d’un bonus de rendement annuel de 10%

Nouvelles de Gate — message, selon l’annonce officielle de Gate Gate Earn Money Treasure lance une offre de gestion de trésorerie à terme de 7 jours pour l’ETH avec un pool de récompenses additionnelles. Les utilisateurs qui souscrivent peuvent bénéficier d’un bonus de rendement annuel de 10%. Ce pool de récompenses fournit au total 500,000 unités de OFC supplémentaires, selon le principe du premier arrivé, premier servi. Les récompenses supplémentaires seront distribuées chaque jour sous forme de OFC d’une valeur équivalente sur le compte des utilisateurs. La plateforme fixe une limite maximale au total des récompenses de l’activité ainsi qu’une limite personnelle individuelle pour chaque utilisateur.

GateAnnouncementIl y a 15h
Commentaire
0/400
Aucun commentaire