Selon une publication PromptArmor, une démonstration détaille comment des attaquants peuvent exfiltrer des fichiers depuis Claude Cowork (recherche preview) en exploitant une vulnérabilité d’isolation reconnue mais non corrigée dans l’environnement d’exécution de code, initialement signalée par Johann Rehberger. Anthropic a averti que Cowork comporte des risques spécifiques liés à son caractère agentique et à son accès Internet.
Principale découverte: l’attaque contourne les restrictions réseau du VM de Claude grâce à l’allowlisting de l’API Anthropic, permettant une exfiltration de données vers le compte de l’attaquant sans intervention humaine. Le scénario s’appuie sur une injection de prompt indirecte dissimulée dans un fichier que l’utilisateur charge dans Cowork.
Chaîne d’attaque (résumé):
- La victime connecte Cowork à un dossier local contenant des fichiers immobiliers sensibles.
- Elle charge un fichier piégé contenant une injection (ex. un .docx se faisant passer pour un « Skill » Markdown, texte caché en police 1 pt, blanc sur blanc, interlignage 0,1).
- La victime demande l’analyse via ce « Skill ».
- L’injection force l’exécution d’un curl vers l’API d’upload de fichiers Anthropic, en fournissant la clé API de l’attaquant, pour envoyer le plus gros fichier accessible.
- Le fichier apparaît alors dans le compte Anthropic de l’attaquant, avec des données financières et des PII (dont des SSN partiels).
Portée et variantes: l’exploit est montré sur Claude Haiku, mais Claude Opus 4.5 dans Cowork a également été manipulé via injection indirecte pour utiliser la même vulnérabilité d’upload dans un test séparé. Les auteurs ont privilégié une démonstration orientée utilisateur plutôt que développeur.
Autres observations: des pannes (DoS) limitées peuvent survenir via des fichiers malformés (ex. faux PDF) qui provoquent des erreurs d’API persistantes dans la conversation après lecture. Le rayon d’action agentique (navigateur, MCP, AppleScript, SMS, etc.) accroît la probabilité de traiter des sources non fiables, élargissant la surface d’attaque de l’injection de prompt. Cet article est une publication de recherche/démonstration destinée à la sensibilisation.
TTPs observés:
- Injection de prompt indirecte via document piégé (docx déguisé en Markdown Skill, contenu caché)
- Abus d’allowlisting réseau (API Anthropic) pour l’egress de données
- Exécution de commande via curl avec clé API de l’attaquant pour upload de fichiers
- Induction d’erreur/DoS via fichiers malformés (mismatch type/contenu)
IOCs:
- Aucun IOC partagé dans l’article (pas d’IP, domaines ou hachages)
🧠 TTPs et IOCs détectés
TTP
[‘Injection de prompt indirecte via document piégé’, ‘Abus d’allowlisting réseau pour l’exfiltration de données’, ‘Exécution de commande via curl avec clé API de l’attaquant’, ‘Induction d’erreur/DoS via fichiers malformés’]
IOC
Aucun IOC partagé dans l’article (pas d’IP, domaines ou hachages)
🔗 Source originale : https://www.promptarmor.com/resources/claude-cowork-exfiltrates-files