🗞️ Contexte

Article d’opinion publié le 19 avril 2026 par Jessica Lyons sur The Register, portant sur la posture des grands éditeurs d’IA face aux vulnérabilités découvertes dans leurs produits.

🔍 Faits principaux

Des chercheurs ont démontré que trois agents IA populaires intégrés à GitHub Actions peuvent être détournés pour voler des clés API et des jetons d’accès :

  • Anthropic Claude Code Security Review
  • Google Gemini CLI Action
  • Microsoft GitHub Copilot

Les trois éditeurs ont versé des bug bounties :

  • Anthropic : 100 $, sévérité critique relevée de 9.3 à 9.4, mise à jour de la documentation
  • Google : 1 337 $
  • GitHub/Microsoft : 500 $, après avoir d’abord qualifié le problème de « known issue » non reproductible

Aucun CVE n’a été attribué et aucun avis de sécurité public n’a été publié par les trois éditeurs.

⚠️ Faille de conception dans le protocole MCP d’Anthropic

Une seconde équipe de chercheurs a divulgué une faille de conception structurelle dans le Model Context Protocol (MCP) d’Anthropic, exposant potentiellement 200 000 serveurs à une prise de contrôle complète.

  • Anthropic a refusé de corriger la faille racine, la qualifiant de « comportement attendu »
  • 10 CVE de sévérité haute à critique ont été émis pour des outils open source utilisant MCP
  • Un correctif au niveau du protocole aurait protégé des logiciels totalisant plus de 150 millions de téléchargements
  • La déclaration officielle d’Anthropic : « This is an explicit part of how MCP stdio servers work and we believe this design does not represent a secure default »

🧩 Technique d’attaque identifiée

Les vecteurs exploités incluent la prompt injection sur des agents IA, une classe de vulnérabilités que les éditeurs reconnaissent eux-mêmes comme difficile à corriger structurellement.

📌 Type d’article

Article d’opinion / analyse de presse spécialisée, dont le but est de documenter et critiquer la posture de responsabilité des éditeurs d’IA face aux vulnérabilités de sécurité affectant leurs produits et protocoles.

🧠 TTPs et IOCs détectés

TTP

  • T1528 — Steal Application Access Token (Credential Access)
  • T1059 — Command and Scripting Interpreter (Execution)
  • T1195 — Supply Chain Compromise (Initial Access)

🟡 Indice de vérification factuelle : 40/100 (moyenne)

  • ⬜ theregister.com — source non référencée (0pts)
  • ✅ 6766 chars — texte complet (fulltext extrait) (15pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC à vérifier (0pts)
  • ✅ 3 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.theregister.com/2026/04/19/ai_vendors_response_to_security/