ClaudeBleed — la faille qui transforme l'agent IA en relais d'attaque
ClaudeBleed — quand votre assistant IA agit à votre place… sans vos ordres
En mai 2026, une série de failles a révélé quelque chose d'important : les assistants IA ne sont plus de simples programmes de conversation. Ils peuvent agir dans le monde réel — envoyer des emails, partager des fichiers, exécuter du code. Et cela crée des risques que beaucoup d'organisations commencent seulement à mesurer concrètement.
Imaginez un secrétaire ultra-compétent. Il peut envoyer vos emails, partager vos documents, cliquer sur des boutons dans votre navigateur. Pratique, non ? Maintenant imaginez qu'un inconnu puisse lui téléphoner et lui donner des ordres — et que votre secrétaire obéisse, parce qu'il ne peut pas vérifier qui appelle vraiment. C'est exactement ce que permettait ClaudeBleed. Entre le 18 mars et le 12 mai 2026, plusieurs équipes de recherche indépendantes ont documenté des failles et abus touchant l'écosystème Claude et les agents IA. La séquence du 6 au 12 mai a concentré l'attention parce que ClaudeBleed, TrustFall, Mitiga et Monterrey pointaient tous vers une variante du même problème : qui parle vraiment à l'agent — et avec quelle autorité ?
01 / ClaudeBleed Votre assistant IA peut-il obéir à quelqu'un d'autre ?
Commençons par comprendre ce qu'est Claude in Chrome. C'est une extension de navigateur créée par Anthropic (la société derrière Claude) qui permet à l'IA de faire des choses concrètes dans votre navigateur : lire vos pages web, cliquer sur des boutons, remplir des formulaires, organiser vos fichiers Google Drive, répondre à vos emails. Un vrai assistant numérique — pas juste un programme de discussion.
Le 7 mai 2026, des chercheurs en sécurité de la société LayerX ont révélé une faille baptisée ClaudeBleed. En résumé : une autre extension installée dans votre navigateur — même totalement banale, même sans aucune permission pour lire vos emails ou accéder à vos fichiers — pouvait donner des ordres à Claude à votre place. Claude obéissait, croyant que les ordres venaient de vous.
Pourquoi ? Parce que Claude vérifiait d'où venait le message (le site claude.ai), mais pas qui l'envoyait vraiment. C'est comme un vigile qui vérifie que vous entrez dans le bon bâtiment, mais ne vérifie pas votre badge.
2026
Claudy Day — première alerte (Oasis Security)
Des chercheurs montrent qu'un simple lien pouvait ouvrir une conversation Claude avec des instructions invisibles, pousser Claude à rechercher des informations sensibles dans l'historique de conversation, puis les exfiltrer via l'Anthropic Files API. Ce n'est pas une extension ni un programme complexe — juste une URL spécialement construite. Première sonnette d'alarme.
2026
OX Security — des fichiers de configuration dangereux
Des chercheurs montrent qu'un simple fichier de configuration pour Claude Code (l'outil de programmation) pouvait déclencher l'exécution de programmes malveillants. Estimation : 150 millions de téléchargements concernés dans l'écosystème.
2026
Publication de la version vulnérable de Claude in Chrome
Anthropic publie la version 1.0.69 de son extension navigateur. C'est cette version qui contient la faille ClaudeBleed — sans que personne ne le sache encore.
2026
Découverte de ClaudeBleed par LayerX
Les chercheurs de LayerX trouvent la faille. Ils alertent immédiatement Anthropic en privé le 28 avril, pour laisser le temps de préparer un correctif avant de rendre l'information publique.
2026
Correctif partiel publié — version 1.0.70
Anthropic publie une mise à jour en urgence. Elle ajoute des étapes de confirmation supplémentaires, mais ne supprime pas le canal de communication défaillant. LayerX contourne le correctif en 3 heures. Le problème de fond — qui a le droit de parler à Claude ? — n'est pas résolu.
2026
ClaudeBleed et TrustFall publiés le même jour
LayerX publie ClaudeBleed, Adversa AI publie TrustFall. Ces deux publications tombent le même jour, ce qui crée un effet de concentration médiatique fort. À noter : Dragos avait publié son rapport Monterrey la veille (6 mai), et Mitiga Labs publiera officiellement son analyse le 12 mai. Les publications ne tombent donc pas toutes le même jour, mais s'accumulent sur une semaine courte.
2026
Mitiga Labs publie + la presse tech fait le lien
Mitiga Labs publie officiellement son analyse sur le vol de jetons OAuth via Claude Code. Le même jour, VentureBeat publie une analyse qui relie ClaudeBleed, TrustFall, Mitiga et Monterrey autour d'un même angle mort : les agents IA agissent avec les droits de l'utilisateur, mais leurs mécanismes de vérification d'identité restent fragiles.
zéro permission
claude.ai détourné
vos privilèges volés
données exfiltrées
02 / Pourquoi le correctif n'a pas suffi Ajouter des portes ne suffit pas si quelqu'un peut toujours sonner à la place du propriétaire
Quand Anthropic a publié sa mise à jour d'urgence (version 1.0.70), l'entreprise a ajouté des fenêtres de confirmation : Claude demande désormais une approbation avant d'agir. Sur le papier, c'est une bonne idée. En pratique, les chercheurs ont trouvé deux façons de contourner ces confirmations en moins de 3 heures.
La première technique de contournement s'appelle l'approval looping (boucle d'approbation) : le script envoie automatiquement des réponses « oui » en boucle jusqu'à valider toutes les confirmations. C'est comme si quelqu'un répondait « oui » à votre place à chaque fenêtre qui s'ouvre.
La seconde est encore plus subtile : la manipulation de ce que Claude voit. Claude prend ses décisions en lisant ce qui est affiché à l'écran. Si un attaquant peut changer l'affichage — renommer un bouton « Partager avec tout le monde » en « Enregistrer localement » par exemple — Claude sera convaincu qu'il fait quelque chose d'anodin, alors qu'il fait le contraire.
Une décision de sécurité ne peut pas reposer uniquement sur ce que l'agent « lit » dans une interface que l'adversaire peut modifier à sa guise.
externally_connectable — la « porte de service » de l'extension.
03 / TrustFall « Je fais confiance à ce dossier » — mais qu'est-ce que ça veut dire exactement ?
Le même jour, une autre équipe de chercheurs (Adversa AI) publie une découverte différente, baptisée TrustFall. Cette fois, la cible n'est pas l'extension navigateur, mais Claude Code — l'outil d'assistance à la programmation qui fonctionne en ligne de commande.
Quand vous ouvrez un dossier de projet avec Claude Code, un dialogue apparaît : « Faites-vous confiance à ce dossier ? ». Si vous cliquez « Oui », vous pensez autoriser Claude à lire vos fichiers. Logique. Mais ce « Oui » peut aussi déclencher le lancement automatique de programmes supplémentaires définis dans un fichier de configuration caché dans le dossier. Des programmes que vous n'avez jamais demandés, et qui peuvent exécuter n'importe quelle commande sur votre ordinateur.
croyez valider
et attendu
.mcp.json et .claude/settings.json peuvent définir des programmes à lancer au démarrage. Ces programmes ont accès à votre système — et ce n'est pas mentionné dans le dialogue de confirmation.
dans le dialogue
possible en CI/CD
04 / Mitiga Labs Vos mots de passe IA stockés dans un simple fichier texte
Mitiga Labs a mis le doigt sur un problème encore plus discret. Quand vous connectez Claude à des services comme GitHub, Jira ou Slack, Claude stocke un jeton d'accès (une sorte de clé numérique à longue durée de vie) dans un fichier sur votre ordinateur : ~/.claude.json. Ce fichier est lisible et modifiable par n'importe quel programme ayant accès à votre compte.
La technique décrite par Mitiga : un paquet npm malveillant (une bibliothèque de code qu'un développeur installe innocemment) peut contenir un script qui modifie ce fichier et redirige les connexions vers un serveur contrôlé par l'attaquant. L'attaquant reçoit alors une copie de votre clé d'accès. Et changer votre mot de passe ne suffit pas : tant que le script malveillant est encore là, il captera le prochain nouveau jeton automatiquement.
05 / OX Security Quand un fichier de configuration devient une télécommande pour hacker
Dès le 15 avril 2026, OX Security avait tiré la sonnette d'alarme sur un problème dans l'écosystème MCP. Mais qu'est-ce que MCP ? C'est un protocole de connexion entre les modèles IA, des outils et des sources de données. Dans l'usage courant, il sert à brancher des « connecteurs » donnant accès à des fichiers, des bases de données, des API ou des commandes locales — un peu comme des prises électriques standardisées permettant à Claude de se connecter à n'importe quel service. Ces connecteurs se configurent dans de simples fichiers texte.
Le problème : ces fichiers sont traités comme de simples préférences, mais ils peuvent en réalité déclencher l'exécution de programmes. Un fichier de configuration mal sécurisé peut devenir une porte d'entrée pour exécuter n'importe quelle commande sur votre machine. Et l'ampleur est considérable.
06 / Monterrey Des hackers ont utilisé l'IA pour attaquer une usine d'eau au Mexique
Celle-là sort du cadre habituel des failles logicielles. La société de cybersécurité Dragos a documenté une attaque réelle contre une infrastructure d'eau et d'assainissement dans la zone métropolitaine de Monterrey (Mexique), entre décembre 2025 et février 2026.
Les attaquants n'ont pas piraté Claude. Ils l'ont simplement utilisé comme outil — comme vous utiliseriez Word pour rédiger un document. Sauf qu'ils l'ont utilisé pour générer automatiquement des centaines de scripts malveillants, sophistiqués, bien organisés. Ce qui aurait pris des semaines à écrire à la main a été produit en quelques heures.
Précision importante : Dragos ne décrit pas uniquement l'usage de Claude. Le rapport indique que les attaquants ont aussi utilisé des modèles OpenAI GPT pour des tâches d'analyse et de structuration. Claude apparaît toutefois comme l'exécuteur technique principal dans la chaîne décrite.
Sans qu'on lui ait dit quoi chercher, Claude a correctement identifié une passerelle informatique comme cible stratégique donnant potentiellement accès aux systèmes de contrôle de l'usine.
07 / Claudy Day Même sans extension ni plugin, un simple lien peut pirater Claude
Publié dès le 18 mars 2026 par Oasis Security, Claudy Day démontre quelque chose de fondamental : vous n'avez pas besoin d'extensions compliquées ni de plugins avancés pour manipuler une IA. La découverte enchaîne trois vulnérabilités : des instructions cachées glissées dans une URL amènent Claude à utiliser l'API Files d'Anthropic pour exfiltrer des données de conversation, puis une redirection sur claude.com fait transiter les données vers l'extérieur — le tout depuis une interface de conversation parfaitement normale en apparence.
Comment ? En glissant des instructions cachées dans le lien. Claude les lisait, les interprétait comme des instructions légitimes, et agissait en conséquence. Cela s'appelle une injection de prompt (prompt injection) — et c'est l'une des vulnérabilités les plus fondamentales des IA modernes : si vous pouvez contrôler ce que l'IA lit, vous pouvez contrôler ce qu'elle fait.
08 / Le problème commun Le « secrétaire confus » — un problème de 1988 qui revient en force
Plusieurs dossiers, plusieurs équipes, plusieurs outils — mais le même problème au fond. En 1988, un informaticien nommé Norm Hardy a décrit ce qu'il a appelé le confused deputy problem — le problème du « représentant confus ». Voilà l'idée en une image :
Imaginez une infirmière à l'hôpital. Elle reçoit un ordre : « Donnez au patient en chambre 12 une double dose de médicament X. » L'ordre semble venir d'un médecin — blouse blanche, ton autoritaire. Mais elle n'a pas vérifié l'identité réelle de la personne. En réalité, c'était quelqu'un d'autre. Elle a obéi parce qu'elle n'avait pas de moyen simple de distinguer un vrai médecin d'un imposteur bien habillé. L'infirmière n'est pas bête — le système de vérification était défaillant.
C'est exactement ce qui se passe avec les agents IA. Claude peut agir sur vos emails, vos fichiers, vos applications. Mais comment sait-il que l'ordre vient vraiment de vous, et pas d'une extension malveillante, d'un fichier de configuration piégé, ou d'un lien astucieusement construit ?
09 / Ce que vous pouvez faire Six actions concrètes pour réduire les risques dès aujourd'hui
- Mettre à jour Claude in Chrome — mais en sachant que ce n'est pas suffisant tout seul. La version 1.0.70 a ajouté des protections, mais n'a pas résolu le problème de fond. Restez informé des mises à jour suivantes.
- Désactivez le mode « Agir sans demander » sur les profils qui ont accès à vos données importantes. Ce mode pratique fait gagner du temps — mais il supprime les dernières vérifications que Claude effectue avant d'agir. Pour les données sensibles, la lenteur vaut mieux que la surprise.
- Faites le ménage dans vos extensions de navigateur. La bonne question n'est plus « Est-ce que cette extension peut lire mes emails ? » mais « Est-ce que cette extension pourrait donner des ordres à Claude, qui lui a accès à mes emails ? ». C'est une question très différente.
- Créez un profil navigateur dédié pour Claude. Un profil sans autres extensions, sans sessions administrateur, sans accès à vos emails professionnels ou dépôts privés les plus sensibles. Si quelque chose tourne mal, les dégâts restent limités à ce profil.
-
Méfiez-vous des dossiers de projet que vous ouvrez avec Claude Code.
Un dossier téléchargé d'internet peut contenir des fichiers
.mcp.jsonou.claude/settings.jsonqui lancent des programmes cachés à votre insu. Traitez-les comme vous traiteriez un fichier exécutable. -
Surveillez le fichier
~/.claude.jsonsur votre machine. Si vous avez Claude Code installé, ce fichier contient vos clés d'accès. Tout changement inattendu — nouvelle URL, nouveau serveur — est un signal d'alerte à prendre au sérieux.
10 / Pour les entreprises Traiter les agents IA comme des comptes à hauts privilèges
Pour une organisation, la réponse ne peut pas se limiter à envoyer un email « mettez à jour vos extensions ». Il faut changer de regard : un agent IA qui agit sur vos données et vos systèmes est, de facto, un compte à hauts privilèges — avec les mêmes risques qu'un compte administrateur, et les mêmes exigences de supervision.
managed-mcp.json pour contrôler exclusivement quels plugins peuvent être chargés. L'entreprise garde la main, pas le dossier de projet ouvert par hasard.
~/.claude.json, nouveau proxy local, activité OAuth inhabituelle.
11 / Attention, ne pas tout confondre Failles logicielles, virus déguisés en Claude, et usage offensif : trois choses très différentes
Pendant cette même période, des escrocs ont profité de l'agitation médiatique pour créer de faux sites imitant Claude. Malwarebytes et Sophos ont documenté des faux installateurs distribuant des virus, et un faux site claude-pro[.]com qui installait une backdoor sur les ordinateurs des victimes. Ces arnaques n'ont rien à voir avec des failles dans Claude — c'est de l'usurpation d'identité classique sur internet, comme les faux sites bancaires. La règle est simple : téléchargez Claude uniquement depuis claude.ai ou le Chrome Web Store officiel.
| Date | Nom | Ce qui est touché | Nature du problème | Situation |
|---|---|---|---|---|
| 18 mars 2026 | Claudy Day — Oasis |
claude.ai, lien URL | Instructions cachées dans une URL → exfiltration de données de conversation via une chaîne URL / Files API / redirection | Injection de prompt corrigée |
| 15 avril 2026 | OX Security — plugins MCP | Écosystème MCP / serveurs STDIO | Fichier de configuration → exécution de programmes non autorisés | Débat ouvert / architectural |
| 6 mai 2026 | Dragos — Monterrey | Usage offensif vs infrastructure d'eau (Mexique) | Claude utilisé comme outil d'attaque par des hackers, pas une faille Claude | Aucune preuve publique de compromission OT |
| 7 mai 2026 | ClaudeBleed — LayerX |
Extension Claude in Chrome | Extension malveillante peut donner des ordres à Claude à votre place | Correctif insuffisant |
| 7 mai 2026 | TrustFall — Adversa AI |
Claude Code, autres IA CLI | « Faire confiance à ce dossier » peut lancer des programmes cachés | Non traité par Anthropic |
| 12 mai 2026 | Mitiga Labs — OAuth | Claude Code, fichier de config | Clé d'accès stockée en clair, détournable par un script malveillant | Non traité |
| Avr.–mai 2026 | Malwarebytes, Sophos | Faux sites, faux installateurs | Arnaque classique — faux Claude distribuant des virus | Usurpation d'identité |
Conclusion Les agents IA sont devenus des acteurs dans vos systèmes — il est temps de les traiter comme tels
La semaine du 5 au 12 mai 2026 marque un tournant dans la façon dont on pense la sécurité des IA. Pendant longtemps, un assistant IA était une interface de conversation : vous posiez une question, il répondait. Les risques étaient principalement liés à ce qu'il disait. C'est terminé.
Aujourd'hui, un agent IA peut envoyer des emails, modifier des fichiers, exécuter des programmes, appeler des API, naviguer sur internet. Il agit dans le monde réel, avec vos autorisations, à votre place. Ce changement est une révolution de productivité. C'est aussi une révolution du risque. La question n'est plus seulement « qu'est-ce que l'IA peut dire ? » mais « qu'est-ce que l'IA peut faire, et sur ordre de qui ? »
Norm Hardy avait décrit le problème du « représentant confus » en 1988. À l'époque, le représentant était un simple programme qui lisait des fichiers. En 2026, il peut lire vos emails, cliquer dans votre navigateur, lancer des programmes et identifier toute seule la porte d'entrée d'une usine.
Commentaires ()