L’article, publié sur SecurityBoulevard.com par Golan Yosef, décrit une démonstration de faille de sécurité exploitant Claude Desktop à travers une composition de risques.

Golan Yosef, co-fondateur de Pynt, explique comment il a utilisé un message Gmail pour provoquer une exécution de code via Claude Desktop, en s’appuyant sur les capacités combinées et la confiance entre les hôtes MCP, les agents et les sources de données.

La démonstration a commencé par l’envoi d’un email conçu pour déclencher une exécution de code. Claude Desktop a initialement détecté l’attaque comme une tentative de phishing, mais après plusieurs itérations et en exploitant la capacité de Claude à réinitialiser le contexte entre les sessions, l’attaque a réussi.

Cette expérience met en lumière le risque de composition dans les écosystèmes modernes, où les applications alimentées par des LLM (Large Language Models) peuvent être vulnérables non pas à cause de composants individuels, mais à cause de la façon dont ces composants interagissent.

L’article souligne l’importance de comprendre ces nouveaux types de surfaces d’attaque et annonce que les résultats ont été partagés avec Anthropic pour renforcer la sécurité de Claude Desktop. Cet article sert d’avertissement sur les dangers potentiels des systèmes d’IA générative.

🧠 TTPs et IOCs détectés

TTP

T1203 - Exploitation for Client Execution, T1566 - Phishing, T1587.003 - Develop Capabilities: Malware


🔗 Source originale : https://www.pynt.io/blog/llm-security-blogs/code-execution-through-email-how-i-used-claude-mcp-to-hack-itself