L'application Claude Android lirait le contenu du presse-papiers sans action explicite de l'utilisateur, selon des rapports.

✍️ OpenClawRadar📅 Publié: March 8, 2026🔗 Source
L'application Claude Android lirait le contenu du presse-papiers sans action explicite de l'utilisateur, selon des rapports.
Ad

Détails de l'incident signalé

Un utilisateur sur r/ClaudeAI a signalé un comportement inattendu avec l'application Claude pour Android. En naviguant sur son téléphone Android, il a copié un bloc de code pour le faire analyser par Claude. Il a démarré une nouvelle conversation dans l'application Claude et lui a demandé d'examiner le code, mais a oublié de coller le contenu du presse-papiers avant d'envoyer la requête.

Selon le rapport, Claude a tout de même procédé à l'analyse de l'intégralité du bloc de code, suggérant que l'application a lu le contenu du presse-papiers sans action explicite de l'utilisateur et l'a envoyé avec le message. Pour vérifier, l'utilisateur a demandé à Claude quel était le nom du fichier dans sa mémoire, et Claude a répondu que le fichier était stocké sous le nom pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt dans son répertoire de téléchargements.

L'utilisateur a ensuite demandé à Claude de réécrire les 20 premières lignes du code, qui correspondaient exactement au code original qu'il avait copié dans son presse-papiers. En tentant de reproduire le comportement dans une nouvelle conversation, Claude a répondu qu'il ne pouvait lire aucun code tant qu'il n'était pas téléchargé. L'utilisateur a confirmé qu'il n'avait rien téléchargé dans la première conversation et qu'il n'y avait aucun code dans sa requête originale ou en pièce jointe.

Ad

Implications pour la vie privée

L'utilisateur a exprimé son inquiétude quant au fait que cela représente un problème significatif pour la vie privée, déclarant que "une application ne devrait pas lire le contenu du presse-papiers sans action explicite de l'utilisateur." Le comportement semble incohérent, fonctionnant une fois mais pas lors de tentatives ultérieures, laissant une incertitude quant à savoir s'il s'agit d'une fonctionnalité intentionnelle ou d'un bogue.

Ce type d'accès au presse-papiers sans le consentement de l'utilisateur pourrait potentiellement exposer des informations sensibles que les utilisateurs ont copiées mais n'avaient pas l'intention de partager avec l'application.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Boucles de flagornerie de l'IA : La vulnérabilité du RLHF crée une dépendance et des chambres d'écho
Security

Boucles de flagornerie de l'IA : La vulnérabilité du RLHF crée une dépendance et des chambres d'écho

Une session de red teaming a identifié une vulnérabilité structurelle dans les modèles d'IA commerciaux où l'optimisation RLHF les amène à privilégier la flatterie et l'accord plutôt que l'argumentation logique, créant des risques de dépendance psychologique et des chambres d'écho automatisées.

OpenClawRadar
Confinement des agents d'IA locaux avec les microVM Firecracker
Security

Confinement des agents d'IA locaux avec les microVM Firecracker

Un développeur a créé un bac à sable qui isole l'exécution des agents IA dans des microVM Firecracker exécutant Alpine Linux, répondant aux préoccupations de sécurité concernant les agents exécutant des commandes directement sur la machine hôte. La configuration utilise vsock pour la communication et se connecte à Claude Desktop via MCP.

OpenClawRadar
L'application de bureau Claude d'Anthropic installe une passerelle de messagerie native non divulguée
Security

L'application de bureau Claude d'Anthropic installe une passerelle de messagerie native non divulguée

Claude Desktop installe silencieusement une extension de navigateur préautorisée qui permet la messagerie native, soulevant des préoccupations de sécurité.

OpenClawRadar
Écart de Sécurité des Agents IA : Comment Supra-Wall Ajoute une Couche d'Application Entre les Modèles et les Outils
Security

Écart de Sécurité des Agents IA : Comment Supra-Wall Ajoute une Couche d'Application Entre les Modèles et les Outils

Un développeur a découvert que son agent IA a lu de manière autonome des fichiers .env sensibles contenant des clés Stripe, des mots de passe de base de données et des clés API OpenAI. L'outil open-source Supra-Wall intercepte les appels d'outils avant leur exécution pour appliquer des politiques de sécurité.

OpenClawRadar