L’extension Claude in Chrome d’Anthropic, basée sur l’IA, a fait l’objet d’un examen minutieux après que des chercheurs en sécurité ont signalé qu’un bug dans l’outil pourrait permettre à une extension Chrome malveillante d’exploiter les capacités du navigateur de Claude. Selon les rapports des chercheurs de CSO Online et LayerX, le problème, appelé « ClaudeBleed », pourrait permettre aux attaquants de lancer des actions via Claude même avec des navigateurs supplémentaires qui demandent peu ou pas d’autorisation.
Les chercheurs affirment que la faille peut être utilisée à mauvais escient pour accéder à des informations privées, envoyer des e-mails ou se connecter à des parties légitimes des navigateurs sur des plateformes telles que Gmail, Google Drive et GitHub. Cette vulnérabilité met en évidence les risques émergents associés aux navigateurs IA qui ont accès aux profils utilisateur et au trafic Web. Alerte de cybersécurité : SilverFox Group lance une menace mondiale utilisant la porte dérobée Python « ABCDoor » et cible les entreprises indiennes.
La menace ClaudeBleed expliquée
Selon Aviad Gispan, chercheur chez LayerX, le problème vient de la manière dont l’extension de Claude est compatible entre les scripts exécutés sur claude.ai et l’extension elle-même. Les chercheurs ont déclaré que l’extension s’appuie sur la fonctionnalité « externally_connectable » de Chrome, qui permet aux sites Web ou à d’autres extensions de se connecter à des navigateurs externes.
Cependant, l’extension Claude ferait confiance aux scripts exécutés sous le navigateur claude.ai sans vérifier complètement si les scripts proviennent réellement d’Anthropic ou ont été copiés par un autre module complémentaire. En conséquence, même une extension sans autorisation peut envoyer des commandes à l’interface interne de Claude et contrôler les options, affaiblissant ainsi le modèle d’isolation de Chrome.
Scénarios d’attaque de preuve de concept
Les chercheurs ont présenté plusieurs scénarios de validation de principe pour démontrer comment la faille pourrait être exploitée. Cela inclut le partage de fichiers Google Drive à l’étranger, l’envoi d’e-mails via Gmail, l’extraction du code d’un référentiel GitHub privé et la synthèse des messages entrants avant de supprimer la transaction.
De plus, les chercheurs ont pu utiliser les propriétés du site pour influencer l’interprétation que fait Claude des fonctionnalités du navigateur. En modifiant les boutons ou en masquant les avertissements sur les pages Web, les attaquants peuvent faire en sorte que le contenu dangereux paraisse sûr à un agent IA. Un processus appelé « boucle d’approbation » a également été identifié, dans lequel la répétition pourrait affaiblir la protection de Claude.
Le patch anthropique et le patch restant
Le problème a été signalé à Anthropic le 27 avril et la société a publié la version 1.0.70 le 6 mai pour répondre à ces préoccupations. Ces modifications ont introduit des contrôles de sécurité internes supplémentaires et des processus d’authentification pour empêcher le suivi à distance. Cependant, les chercheurs de LayerX affirment que le correctif ne résout que le problème sous-jacent. Licenciements technologiques 2026 : plus de 101 550 travailleurs touchés par des suppressions d’emplois dans 120 entreprises jusqu’à présent cette année ; Cloudflare rejoint la liste restreinte de 1 100 personnes.
LayerX affirme que d’autres méthodes d’attaque restent possibles, notamment via la navigation autonome comme le « Faites sans demander ». Les chercheurs ont recommandé une validation supplémentaire et la liaison de l’approbation à un seul événement pour protéger l’appareil. À mesure que les agents IA gagnent en autonomie, les experts en sécurité exhortent les utilisateurs à faire attention aux autorisations accordées aux utilisateurs non-navigateurs.
(L’histoire ci-dessus a été publiée pour la première fois sur Latestly le 11 mai 2026 à 16h35 IST. Pour plus d’informations et de mises à jour sur la politique, le monde, les sports, le divertissement et le style de vie, visitez notre site Web Latestly.com).