Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie

✍️ OpenClawRadar📅 Publié: April 2, 2026🔗 Source
Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Ad

Le Problème

Un utilisateur avec un nouveau MacBook M5 Pro a subi une décharge complète de la batterie en une seule journée avec une utilisation minimale de l'écran. L'enquête a révélé des processus bun.exe fonctionnant à 100% du CPU pendant plus de 8 heures avec le capot de l'ordinateur portable fermé.

Processus de Débogage

La suspicion initiale était un logiciel malveillant, notamment étant donné le timing avec l'attaque de la chaîne d'approvisionnement npm d'Axios où OpenClaw était mentionné dans les avis. L'utilisateur a effectué des vérifications d'IOC incluant :

  • Recherche du répertoire plain-crypto-js
  • Vérification des fichiers de verrouillage pour les versions compromises d'Axios
  • Recherche dans les journaux des domaines C2

Toutes les vérifications sont revenues propres.

Cause Racine

Les processus remontaient à : ~/.claude/plugins/marketplaces/claude-plugins-official/external_plugins/telegram/server.ts

Il s'agit du plugin Telegram de Claude Code, qui génère un serveur bun qui interroge l'API bot de Telegram. Les problèmes critiques :

  • Chaque nouvelle session d'agent Claude Code lance sa propre instance de ce plugin
  • L'utilisateur avait accumulé 8 sessions d'agent au cours de la journée, chacune exécutant son propre processus serveur Telegram
  • Le plugin n'a pas de mécanisme de temporisation en cas d'erreur - lorsque l'interrogation rencontre des problèmes, il réessaie instantanément dans une boucle serrée
  • Deux de ces processus fonctionnaient à 100% du CPU chacun
Ad

Défis de Nettoyage

Les solutions simples n'ont pas fonctionné :

  • Tuer les processus n'a pas aidé car les sessions d'agent les relançaient
  • Désinstaller le plugin ne l'a supprimé que de external_plugins - une copie mise en cache dans ~/.claude/plugins/cache/ continuait d'être chargée
  • Les processus avaient un PPID 1 (launchd), donc ils survivaient aux cycles de veille/réveil

Nettoyage Complet Requis

claude plugins uninstall telegram
rm -rf la copie mise en cache
pkill tous les processus bun restants par nom
redémarrer la machine pour effacer les sessions d'agent obsolètes

Implications Plus Larges

D'autres plugins avec une architecture similaire pourraient avoir le même problème. L'utilisateur a spécifiquement mentionné que les plugins Discord, iMessage et FakeChat ont également des fichiers server.ts qui pourraient présenter un comportement similaire.

Le problème fondamental est la gestion du cycle de vie des plugins : ces serveurs d'arrière-plan fonctionnent sans limites de ressources et sans nettoyage lorsque les sessions se terminent. L'utilisateur suggère que Claude Code a besoin de limites de ressources sur les processus des plugins et d'un nettoyage automatique lorsque les sessions se terminent.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Code source de Cisco volé via une attaque de chaîne d'approvisionnement Trivy
Security

Code source de Cisco volé via une attaque de chaîne d'approvisionnement Trivy

L'environnement de développement interne de Cisco a été compromis à l'aide d'identifiants volés lors de l'attaque de la chaîne d'approvisionnement Trivy, entraînant le vol du code source de plus de 300 dépôts GitHub, y compris des produits alimentés par l'IA et du code client.

OpenClawRadar
CVE-2026-39861 de Claude Code : Échappement du bac à sable via suivi de lien symbolique
Security

CVE-2026-39861 de Claude Code : Échappement du bac à sable via suivi de lien symbolique

Une vulnérabilité de haute sévérité dans le bac à sable de Claude Code permet l'écriture arbitraire de fichiers en dehors de l'espace de travail via le suivi de liens symboliques, pouvant conduire à l'exécution de code.

OpenClawRadar
Modèle de sécurité de NanoClaw pour les agents IA : Isolation par conteneurs et code minimal
Security

Modèle de sécurité de NanoClaw pour les agents IA : Isolation par conteneurs et code minimal

NanoClaw implémente une architecture de sécurité où chaque agent d'IA s'exécute dans son propre conteneur éphémère avec un accès utilisateur non privilégié, des systèmes de fichiers isolés et des listes d'autorisation de montage explicites. La base de code est délibérément minimale, avec environ un processus et une poignée de fichiers, s'appuyant sur le SDK d'agent d'Anthropic au lieu de réinventer les fonctionnalités.

OpenClawRadar
Alerte de sécurité pour les instances locales d'OpenClaw sans bac à sable
Security

Alerte de sécurité pour les instances locales d'OpenClaw sans bac à sable

Un post Reddit avertit que l'exécution d'instances OpenClaw vanilla localement sans isolation appropriée peut entraîner l'exposition de clés API, la suppression accidentelle de fichiers et des fuites de données. La source recommande de sandboxer les outils bash ou d'utiliser un service géré.

OpenClawRadar