ANAVEM
Languageen
Computer screen showing Chrome browser extensions with security warning indicator

Faille de l'extension Claude Chrome permettant une injection de commande silencieuse

L'extension Claude Chrome d'Anthropic contenait une vulnérabilité permettant aux sites web d'injecter des invites malveillantes sans interaction ou consentement de l'utilisateur.

Evan MaelEvan Mael
26 mars 2026, 14:11 5 min de lecture

Dernière mise à jour 26 mars 2026, 19:06

SÉVÉRITÉÉlevé
EXPLOITPoC Disponible
CORRECTIFDisponible
ÉDITEURAnthropic
AFFECTÉSClaude Google Chrome Extension...
CATÉGORIEVulnérabilités

Points Clés

Vulnérabilité de l'extension Claude exposant les utilisateurs à une manipulation silencieuse de l'IA

Des chercheurs en cybersécurité de Koi Security ont découvert une vulnérabilité critique dans l'extension Google Chrome Claude d'Anthropic qui permettait aux sites web d'injecter silencieusement des invites malveillantes dans l'assistant IA sans aucune interaction de l'utilisateur. La faille, divulguée le 26 mars 2026, permettait aux attaquants de manipuler les réponses de Claude en injectant des invites arbitraires qui semblaient provenir de l'utilisateur légitime.

Oren Yomtov, le chercheur en sécurité qui a identifié la vulnérabilité, a expliqué que l'exploitation ne nécessitait aucun clic de l'utilisateur, aucune permission, ni aucun indicateur visible d'une activité malveillante. Le vecteur d'attaque exploitait la fonctionnalité de script de contenu de l'extension, qui traite le contenu des pages web pour fournir une assistance contextuelle de l'IA. En créant des éléments HTML spécifiques ou du code JavaScript, les sites web malveillants pouvaient injecter des invites directement dans le pipeline de traitement de Claude.

La vulnérabilité provenait d'une validation et d'une désinfection insuffisantes des entrées dans le script de contenu de l'extension. Lorsque les utilisateurs visitaient des sites web compromis avec l'extension Claude active, le code malveillant se déclenchait automatiquement, envoyant des invites conçues aux points de terminaison de l'API de Claude. Ces invites injectées pouvaient instruire l'IA à effectuer des actions, fournir des informations trompeuses ou extraire des données sensibles des conversations précédentes.

Anthropic a confirmé la vulnérabilité après une divulgation responsable de Koi Security. L'équipe de sécurité de l'entreprise a travaillé pour développer et déployer un correctif dans les 72 heures suivant la notification. La correction impliquait la mise en œuvre de politiques de sécurité de contenu plus strictes, une validation des entrées améliorée et des vérifications d'authentification supplémentaires pour vérifier l'origine des invites. Les utilisateurs exécutant les versions vulnérables de l'extension ont été automatiquement mis à jour via le mécanisme de mise à jour des extensions de Chrome.

Cet incident met en évidence les défis croissants en matière de sécurité associés aux extensions de navigateur alimentées par l'IA. À mesure que ces outils deviennent plus sophistiqués et accèdent plus profondément au contenu web et aux données des utilisateurs, ils deviennent des cibles attrayantes pour les attaquants cherchant à manipuler les réponses de l'IA ou à extraire des informations sensibles. La popularité de l'extension Claude parmi les professionnels et les chercheurs en faisait une cible particulièrement précieuse pour une exploitation potentielle.

Les utilisateurs de Chrome avec l'extension Claude ont fait face à un risque de manipulation silencieuse de l'IA

La vulnérabilité a affecté tous les utilisateurs qui avaient installé les versions de l'extension Claude Chrome d'Anthropic avant la mise à jour de sécurité du 26 mars 2026. Cela incluait des centaines de milliers d'utilisateurs dans des environnements d'entreprise, des établissements d'enseignement et des professionnels individuels qui comptaient sur l'extension pour une assistance de navigation web alimentée par l'IA. L'intégration de l'extension avec le modèle de langage avancé de Claude la rendait populaire parmi les chercheurs, écrivains, développeurs et professionnels des affaires.

Les utilisateurs d'entreprise ont fait face au risque le plus élevé en raison de leur interaction fréquente avec divers contenus web et de l'accès potentiel à des informations d'entreprise sensibles via leurs sessions de navigation. Les organisations utilisant Claude pour l'analyse de documents, la recherche ou la génération de contenu auraient pu exposer involontairement des données confidentielles via des invites manipulées. Les établissements d'enseignement où les étudiants et le corps professoral utilisaient l'extension pour la recherche académique étaient également vulnérables à la divulgation d'informations ou aux attaques de manipulation de l'IA.

La nature silencieuse de l'attaque signifiait que les utilisateurs n'avaient aucune indication que leurs interactions avec l'IA étaient compromises. Contrairement aux attaques de phishing traditionnelles qui nécessitent une action de l'utilisateur, cette vulnérabilité pouvait être déclenchée simplement en visitant un site web malveillant pendant que l'extension était active. Les équipes de sécurité n'avaient aucune visibilité sur ces attaques via les outils de surveillance standard, car l'activité malveillante se produisait dans les processus légitimes de l'extension et apparaissait comme des requêtes d'IA initiées par l'utilisateur.

La distribution géographique des utilisateurs affectés s'étendait à l'échelle mondiale, avec des concentrations en Amérique du Nord, en Europe et dans la région Asie-Pacifique où l'adoption de Claude est la plus élevée. L'impact de la vulnérabilité s'étendait au-delà des utilisateurs individuels pour potentiellement affecter toute organisation dont les employés utilisaient l'extension sur des réseaux ou des appareils d'entreprise, créant des risques pour l'exfiltration de données et les attaques d'ingénierie sociale alimentées par l'IA.

Étapes de mitigation immédiates et mesures de sécurité à long terme

Les utilisateurs doivent immédiatement vérifier que leur extension Claude Chrome a été mise à jour vers la dernière version publiée le 26 mars 2026. Chrome met généralement à jour automatiquement les extensions, mais les administrateurs peuvent forcer les mises à jour en naviguant vers chrome://extensions/, en activant le mode Développeur et en cliquant sur "Mettre à jour" pour l'extension Claude. La version corrigée inclut des politiques de sécurité de contenu améliorées et une validation des entrées plus stricte qui empêche l'injection d'invites malveillantes.

Les organisations devraient auditer leurs politiques d'extension de navigateur et envisager de mettre en œuvre une gestion centralisée des extensions via les politiques Chrome Enterprise. Les administrateurs informatiques peuvent utiliser les politiques ExtensionInstallForcelist et ExtensionInstallBlocklist pour contrôler quelles extensions sont autorisées sur les appareils d'entreprise. Pour les environnements nécessitant la fonctionnalité Claude, les administrateurs doivent s'assurer que seule la dernière version corrigée est déployée et surveiller toute installation non autorisée d'extensions.

Les équipes de sécurité devraient examiner les journaux de proxy web et les journaux d'événements de sécurité du navigateur pour tout modèle de trafic suspect lié à l'IA pendant la fenêtre de vulnérabilité. Bien que les attaques aient été conçues pour être silencieuses, des modèles inhabituels dans les requêtes API de Claude ou des réponses d'IA inattendues dans les flux de travail des utilisateurs pourraient indiquer une exploitation réussie. Les organisations devraient également envisager de mettre en œuvre une surveillance supplémentaire de l'utilisation des services d'IA et d'établir des modèles de référence pour l'activité légitime de l'extension Claude.

Les améliorations de sécurité à long terme incluent la mise en œuvre de cadres de sécurité pour les extensions de navigateur qui offrent une meilleure isolation entre le contenu web et la fonctionnalité de l'extension. Les organisations devraient établir des politiques exigeant des examens de sécurité pour les extensions alimentées par l'IA avant leur déploiement et maintenir des inventaires de toutes les extensions de navigateur avec des capacités d'IA. Les évaluations régulières de la sécurité des outils et extensions d'IA devraient devenir une partie des pratiques standard de cybersécurité à mesure que ces technologies deviennent plus répandues dans les environnements d'entreprise.

Questions Fréquentes

Comment vérifier si mon extension Claude pour Chrome est corrigée ?+
Accédez à chrome://extensions/ dans votre navigateur et vérifiez que l'extension Claude affiche une date de mise à jour récente du 26 mars 2026 ou ultérieure. Chrome met généralement à jour automatiquement les extensions, mais vous pouvez forcer une mise à jour en activant le mode développeur et en cliquant sur le bouton Mettre à jour.
Que pourraient faire les attaquants avec la vulnérabilité de l'extension Claude ?+
Les attaquants pourraient injecter silencieusement des invites malveillantes dans Claude qui semblaient provenir d'utilisateurs légitimes. Cela pourrait manipuler les réponses de l'IA, extraire des informations sensibles des conversations précédentes, ou instruire l'IA à effectuer des actions non autorisées sans aucune indication visible pour l'utilisateur.
Y avait-il des signes indiquant que l'extension Claude avait été compromise ?+
La vulnérabilité a été conçue pour être complètement silencieuse sans indicateurs visibles pour les utilisateurs. Des attaques pourraient survenir simplement en visitant un site web malveillant pendant que l'extension était active, rendant la détection extrêmement difficile sans outils de surveillance spécialisés.
Evan Mael
À propos de l'auteur

Evan Mael

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer