LayerX, une société de recherche dans le domaine de la cybersécurité, a découvert une vulnérabilité critique dans les extensions officielles de Claude d’Anthropic. Ces extensions, briques essentielles de l’écosystème de Claude, fonctionnent comme des passerelles pour permettre à l’IA de communiquer avec le système d’exploitation ou d’autres outils, comme le calendrier ou les mails, afin d’automatiser des tâches. La faille épinglée par LayerX se trouve dans le protocole MCP (Model Context Protocol), qui permet à Claude de dialoguer avec des outils externes par le biais des extensions.
« Ces extensions ne sont pas de simples plugins passifs. Elles fonctionnent comme des ponts d’exécution privilégiés entre le modèle de langage de Claude et le système d’exploitation local », explique LayerX dans son rapport.
Pour exploiter cette faille dans le protocole, l’attaquant va se servir d’un événement Google Agenda malveillant. Via l’extension, Claude peut en effet lire tout le contenu du calendrier. Malheureusement, l’IA générative

