Mitiga découvre une attaque de détournement de trafic Claude Code MCP
Les chercheurs en sécurité de Mitiga ont dévoilé le 7 mai 2026 une méthode d'attaque sophistiquée qui permet aux acteurs malveillants d'intercepter silencieusement les jetons d'authentification OAuth de Claude Code d'Anthropic via la manipulation du trafic du Model Context Protocol (MCP). L'attaque exploite des faiblesses dans la gestion des communications MCP par Claude Code pour rediriger les flux d'authentification sans déclencher d'alertes de sécurité évidentes.
Le Model Context Protocol sert de canal de communication principal pour l'intégration de Claude Code avec des outils de développement externes et des plateformes SaaS. Lorsque les développeurs authentifient Claude Code avec des services comme GitHub, GitLab ou des environnements de développement cloud, le système échange des jetons OAuth via des canaux MCP pour établir des connexions sécurisées. L'équipe de recherche de Mitiga a découvert que les attaquants peuvent se positionner comme intermédiaires dans ce processus, effectuant ainsi une attaque de type homme du milieu sur la poignée de main d'authentification.
L'attaque commence lorsque les acteurs malveillants compromettent le chemin de communication MCP, soit par interception au niveau du réseau, soit en exploitant des vulnérabilités dans l'environnement de développement local où opère Claude Code. Une fois positionnés, les attaquants peuvent rediriger silencieusement les requêtes de jetons OAuth vers des points de terminaison malveillants qui capturent les informations d'authentification tout en les transmettant simultanément aux services légitimes. Cette approche à double voie garantit que l'authentification d'origine semble réussie à la fois pour l'utilisateur et la plateforme SaaS cible, masquant ainsi la compromission.
Ce qui rend cette attaque particulièrement dangereuse, c'est son facteur de furtivité. Contrairement aux méthodes traditionnelles de vol de jetons OAuth qui déclenchent souvent des alertes de sécurité ou provoquent des échecs d'authentification, la technique de détournement MCP maintient un comportement normal de l'application. Les développeurs continuent de travailler avec Claude Code comme prévu, sans se rendre compte que leurs jetons d'authentification ont été compromis. Les jetons volés fournissent aux attaquants le même niveau d'accès que celui dont dispose l'utilisateur légitime sur les plateformes de développement connectées et les services SaaS.
Les chercheurs de Mitiga ont démontré comment les attaquants peuvent maintenir un accès persistant aux comptes compromis en exploitant la nature de longue durée de nombreux jetons OAuth utilisés dans les environnements de développement. Contrairement à l'authentification basée sur les sessions qui expire rapidement, les jetons OAuth pour les outils de développement restent souvent valides pendant de longues périodes pour prendre en charge les flux de travail automatisés et les processus d'intégration continue. Cette fenêtre de validité prolongée donne aux attaquants un temps considérable pour explorer les systèmes connectés, exfiltrer des dépôts de code sensibles ou établir des mécanismes de persistance supplémentaires.
Les équipes de développement utilisant Claude Code font face à un risque d'exposition
La vulnérabilité affecte principalement les équipes de développement logiciel et les organisations qui ont intégré Claude Code dans leurs flux de travail de développement et leurs plateformes SaaS. Tout environnement où Claude Code se connecte à des services externes via l'authentification OAuth devient une cible potentielle pour cette attaque de détournement MCP. Cela inclut les développeurs individuels travaillant sur des projets personnels, les équipes de développement d'entreprise et les organisations utilisant Claude Code pour la génération et la révision automatisées de code.
Sont particulièrement à risque les environnements de développement qui traitent des propriétés intellectuelles sensibles, du code source propriétaire ou qui ont accès à des systèmes de production via des plateformes de développement intégrées. Les organisations utilisant Claude Code avec GitHub Enterprise, GitLab, Bitbucket ou des environnements de développement basés sur le cloud comme AWS CodeCommit font face à une exposition accrue. L'impact de l'attaque s'étend au-delà de l'environnement de développement immédiat à toute plateforme SaaS connectée via les jetons OAuth compromis.
Les environnements d'entreprise avec des intégrations SaaS étendues font face au risque le plus élevé, car un seul jeton OAuth compromis peut potentiellement fournir un accès à plusieurs services connectés. Les équipes de développement travaillant avec des données clients, des informations financières ou d'autres contenus réglementés via des intégrations Claude Code devraient considérer leur exposition comme particulièrement sérieuse. La nature persistante de l'accès signifie que même après la détection initiale de la compromission, les attaquants peuvent avoir déjà établi des points d'ancrage supplémentaires dans les systèmes connectés.
Les équipes de développement à distance et les organisations distribuées peuvent rencontrer des défis supplémentaires pour détecter ce type d'attaque, car les schémas de trafic réseau normaux dans les environnements de travail à distance peuvent masquer les signes subtils de redirection de trafic MCP. Les organisations s'appuyant fortement sur des flux de travail de développement automatisés via des intégrations Claude Code devraient évaluer leurs capacités de surveillance pour détecter l'utilisation non autorisée de jetons OAuth sur les plateformes connectées.
Mettre en œuvre une protection contre les attaques Claude Code MCP
Les organisations peuvent mettre en œuvre plusieurs mesures défensives pour se protéger contre les attaques de détournement MCP ciblant les jetons OAuth de Claude Code. La défense principale consiste à mettre en place une surveillance au niveau du réseau pour détecter des schémas de trafic MCP inhabituels ou des tentatives de redirection inattendues. Les équipes de sécurité devraient établir des schémas de trafic de référence pour les communications légitimes de Claude Code et configurer des alertes pour les écarts qui pourraient indiquer des tentatives de détournement.
La segmentation du réseau fournit une autre couche de défense critique en isolant les environnements de développement et en limitant l'impact potentiel des jetons OAuth compromis. Les organisations devraient mettre en œuvre des architectures réseau de confiance zéro qui nécessitent une vérification explicite pour toutes les communications MCP, même au sein de segments de réseau de confiance. Cette approche peut aider à détecter et à bloquer les tentatives de redirection non autorisées avant qu'elles ne capturent avec succès des jetons OAuth.
La surveillance de l'authentification représente un mécanisme de détection crucial pour ce type d'attaque. Les équipes de sécurité devraient mettre en œuvre une journalisation complète pour toutes les activités de génération, d'utilisation et de rafraîchissement de jetons OAuth sur les plateformes SaaS connectées. Des schémas d'authentification inhabituels, tels que des jetons utilisés depuis des emplacements géographiques inattendus ou accédant à des ressources en dehors des schémas d'utilisation normaux, peuvent indiquer une compromission. Les organisations devraient également mettre en œuvre des politiques de rotation des jetons OAuth qui limitent la fenêtre d'opportunité pour les attaquants utilisant des informations d'identification volées.
Pour une protection immédiate, les organisations devraient revoir leurs configurations de déploiement de Claude Code et s'assurer que les communications MCP se déroulent sur des canaux chiffrés avec une validation appropriée des certificats. La mise en œuvre de l'épinglage des certificats pour les connexions MCP critiques peut empêcher les attaquants d'intercepter avec succès le trafic via des certificats frauduleux. De plus, les organisations devraient auditer les portées et les permissions de leurs jetons OAuth pour s'assurer que les intégrations Claude Code fonctionnent avec les privilèges minimaux nécessaires, limitant l'impact potentiel de la compromission des jetons.
Les améliorations de sécurité à long terme devraient inclure la mise en œuvre de mécanismes de liaison de jetons OAuth qui lient les jetons à des contextes réseau spécifiques ou à des caractéristiques de périphérique, rendant les jetons volés moins utiles aux attaquants opérant depuis des environnements différents. Les organisations devraient également envisager de mettre en œuvre une surveillance continue de l'authentification qui peut détecter et répondre aux schémas d'utilisation de jetons OAuth suspects en temps réel sur toutes les plateformes SaaS connectées.






