Scanner d'Injection de Prompt de Modèle Local pour la Sécurité des Compétences IA

✍️ OpenClawRadar📅 Publié: March 20, 2026🔗 Source
Scanner d'Injection de Prompt de Modèle Local pour la Sécurité des Compétences IA
Ad

Vulnérabilité de sécurité dans les compétences d'IA

Une discussion sur X a mis en lumière une faille de sécurité sérieuse dans les compétences d'IA tierces. Claude Code prend en charge l'opérateur ! pour exécuter des commandes bash directement dans les compétences, mais ces opérateurs peuvent être cachés dans des balises HTML, conduisant à des exécutions bash dont le LLM pourrait ne pas être conscient.

Implémentation d'un scanner local

Un outil de preuve de concept a été développé pour analyser les compétences afin de détecter d'éventuelles injections de logiciels malveillants au moment de l'installation. Le scanner utilise un modèle sans appel d'outils fonctionnant localement, spécifiquement mistral-small:latest sur Ollama. Le créateur rapporte qu'il a "fonctionné à merveille" lors des tests.

L'approche fonctionne de manière similaire à un antivirus et pourrait être intégrée dans un futur produit "installateur de compétences". La protection contre l'injection de prompts est identifiée comme une application prometteuse pour les modèles locaux.

Ad

Détails techniques

La vulnérabilité concerne l'opérateur ! dans Claude Code qui permet l'exécution directe de commandes bash. Les attaquants peuvent cacher ces opérateurs dans des balises HTML, exécutant potentiellement des commandes malveillantes à l'insu du LLM. Le scanner aborde ce problème en analysant les compétences avant installation pour détecter de telles injections cachées.

📖 Lire la source complète : r/LocalLLaMA

Ad

👀 See Also

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Security

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie

Un utilisateur a découvert que le plugin Telegram de Claude Code génère plusieurs processus bun.exe qui tournent à 100% du CPU même lorsque le capot de l'ordinateur portable est fermé, provoquant une décharge rapide de la batterie. Les processus survivent aux cycles de veille/réveil et nécessitent des étapes de nettoyage spécifiques pour être supprimés.

OpenClawRadar
De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw
Security

De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw

Découvrez comment un agriculteur, sans aucune expérience préalable en développement, a créé une défense d'exécution open-source pour OpenClaw en utilisant plusieurs agents d'IA de codage en seulement 12 heures.

OpenClawRadar
Google signale que le piratage assisté par IA a atteint une échelle industrielle en trois mois
Security

Google signale que le piratage assisté par IA a atteint une échelle industrielle en trois mois

Le groupe de renseignement sur les menaces de Google a découvert que des groupes criminels et étatiques utilisent des modèles d'IA commerciaux (Gemini, Claude, OpenAI) pour affiner et étendre leurs attaques. Un groupe a failli exploiter une faille zero-day pour une exploitation massive, et d'autres expérimentent avec l'agent OpenClaw non protégé.

OpenClawRadar
Sécurité OpenClaw : 13 étapes pratiques pour sécuriser votre agent IA
Security

Sécurité OpenClaw : 13 étapes pratiques pour sécuriser votre agent IA

Un post Reddit détaille 13 mesures de sécurité pour les installations OpenClaw, notamment l'exécution sur une machine séparée, l'utilisation de Tailscale pour l'isolation réseau, le confinement des sous-agents dans Docker et la configuration de listes d'autorisation pour l'accès des utilisateurs.

OpenClawRadar