Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie

Le Problème
Un utilisateur avec un nouveau MacBook M5 Pro a subi une décharge complète de la batterie en une seule journée avec une utilisation minimale de l'écran. L'enquête a révélé des processus bun.exe fonctionnant à 100% du CPU pendant plus de 8 heures avec le capot de l'ordinateur portable fermé.
Processus de Débogage
La suspicion initiale était un logiciel malveillant, notamment étant donné le timing avec l'attaque de la chaîne d'approvisionnement npm d'Axios où OpenClaw était mentionné dans les avis. L'utilisateur a effectué des vérifications d'IOC incluant :
- Recherche du répertoire plain-crypto-js
- Vérification des fichiers de verrouillage pour les versions compromises d'Axios
- Recherche dans les journaux des domaines C2
Toutes les vérifications sont revenues propres.
Cause Racine
Les processus remontaient à : ~/.claude/plugins/marketplaces/claude-plugins-official/external_plugins/telegram/server.ts
Il s'agit du plugin Telegram de Claude Code, qui génère un serveur bun qui interroge l'API bot de Telegram. Les problèmes critiques :
- Chaque nouvelle session d'agent Claude Code lance sa propre instance de ce plugin
- L'utilisateur avait accumulé 8 sessions d'agent au cours de la journée, chacune exécutant son propre processus serveur Telegram
- Le plugin n'a pas de mécanisme de temporisation en cas d'erreur - lorsque l'interrogation rencontre des problèmes, il réessaie instantanément dans une boucle serrée
- Deux de ces processus fonctionnaient à 100% du CPU chacun
Défis de Nettoyage
Les solutions simples n'ont pas fonctionné :
- Tuer les processus n'a pas aidé car les sessions d'agent les relançaient
- Désinstaller le plugin ne l'a supprimé que de
external_plugins- une copie mise en cache dans~/.claude/plugins/cache/continuait d'être chargée - Les processus avaient un PPID 1 (launchd), donc ils survivaient aux cycles de veille/réveil
Nettoyage Complet Requis
claude plugins uninstall telegram rm -rf la copie mise en cache pkill tous les processus bun restants par nom redémarrer la machine pour effacer les sessions d'agent obsolètes
Implications Plus Larges
D'autres plugins avec une architecture similaire pourraient avoir le même problème. L'utilisateur a spécifiquement mentionné que les plugins Discord, iMessage et FakeChat ont également des fichiers server.ts qui pourraient présenter un comportement similaire.
Le problème fondamental est la gestion du cycle de vie des plugins : ces serveurs d'arrière-plan fonctionnent sans limites de ressources et sans nettoyage lorsque les sessions se terminent. L'utilisateur suggère que Claude Code a besoin de limites de ressources sur les processus des plugins et d'un nettoyage automatique lorsque les sessions se terminent.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

Code source de Cisco volé via une attaque de chaîne d'approvisionnement Trivy
L'environnement de développement interne de Cisco a été compromis à l'aide d'identifiants volés lors de l'attaque de la chaîne d'approvisionnement Trivy, entraînant le vol du code source de plus de 300 dépôts GitHub, y compris des produits alimentés par l'IA et du code client.

CVE-2026-39861 de Claude Code : Échappement du bac à sable via suivi de lien symbolique
Une vulnérabilité de haute sévérité dans le bac à sable de Claude Code permet l'écriture arbitraire de fichiers en dehors de l'espace de travail via le suivi de liens symboliques, pouvant conduire à l'exécution de code.

Modèle de sécurité de NanoClaw pour les agents IA : Isolation par conteneurs et code minimal
NanoClaw implémente une architecture de sécurité où chaque agent d'IA s'exécute dans son propre conteneur éphémère avec un accès utilisateur non privilégié, des systèmes de fichiers isolés et des listes d'autorisation de montage explicites. La base de code est délibérément minimale, avec environ un processus et une poignée de fichiers, s'appuyant sur le SDK d'agent d'Anthropic au lieu de réinventer les fonctionnalités.

Alerte de sécurité pour les instances locales d'OpenClaw sans bac à sable
Un post Reddit avertit que l'exécution d'instances OpenClaw vanilla localement sans isolation appropriée peut entraîner l'exposition de clés API, la suppression accidentelle de fichiers et des fuites de données. La source recommande de sandboxer les outils bash ou d'utiliser un service géré.