Scanner d'Injection de Prompt de Modèle Local pour la Sécurité des Compétences IA

Vulnérabilité de sécurité dans les compétences d'IA
Une discussion sur X a mis en lumière une faille de sécurité sérieuse dans les compétences d'IA tierces. Claude Code prend en charge l'opérateur ! pour exécuter des commandes bash directement dans les compétences, mais ces opérateurs peuvent être cachés dans des balises HTML, conduisant à des exécutions bash dont le LLM pourrait ne pas être conscient.
Implémentation d'un scanner local
Un outil de preuve de concept a été développé pour analyser les compétences afin de détecter d'éventuelles injections de logiciels malveillants au moment de l'installation. Le scanner utilise un modèle sans appel d'outils fonctionnant localement, spécifiquement mistral-small:latest sur Ollama. Le créateur rapporte qu'il a "fonctionné à merveille" lors des tests.
L'approche fonctionne de manière similaire à un antivirus et pourrait être intégrée dans un futur produit "installateur de compétences". La protection contre l'injection de prompts est identifiée comme une application prometteuse pour les modèles locaux.
Détails techniques
La vulnérabilité concerne l'opérateur ! dans Claude Code qui permet l'exécution directe de commandes bash. Les attaquants peuvent cacher ces opérateurs dans des balises HTML, exécutant potentiellement des commandes malveillantes à l'insu du LLM. Le scanner aborde ce problème en analysant les compétences avant installation pour détecter de telles injections cachées.
📖 Lire la source complète : r/LocalLLaMA
👀 See Also

Plugin de Claude Code : un bug provoque des pics d'utilisation CPU et une décharge rapide de la batterie
Un utilisateur a découvert que le plugin Telegram de Claude Code génère plusieurs processus bun.exe qui tournent à 100% du CPU même lorsque le capot de l'ordinateur portable est fermé, provoquant une décharge rapide de la batterie. Les processus survivent aux cycles de veille/réveil et nécessitent des étapes de nettoyage spécifiques pour être supprimés.

De la Ferme au Code : Comment un Agriculteur a Créé une Défense Runtime Open-Source pour OpenClaw
Découvrez comment un agriculteur, sans aucune expérience préalable en développement, a créé une défense d'exécution open-source pour OpenClaw en utilisant plusieurs agents d'IA de codage en seulement 12 heures.

Google signale que le piratage assisté par IA a atteint une échelle industrielle en trois mois
Le groupe de renseignement sur les menaces de Google a découvert que des groupes criminels et étatiques utilisent des modèles d'IA commerciaux (Gemini, Claude, OpenAI) pour affiner et étendre leurs attaques. Un groupe a failli exploiter une faille zero-day pour une exploitation massive, et d'autres expérimentent avec l'agent OpenClaw non protégé.

Sécurité OpenClaw : 13 étapes pratiques pour sécuriser votre agent IA
Un post Reddit détaille 13 mesures de sécurité pour les installations OpenClaw, notamment l'exécution sur une machine séparée, l'utilisation de Tailscale pour l'isolation réseau, le confinement des sous-agents dans Docker et la configuration de listes d'autorisation pour l'accès des utilisateurs.