🗞️ Contexte
Article d’opinion publié le 19 avril 2026 par Jessica Lyons sur The Register, portant sur la posture des grands éditeurs d’IA face aux vulnérabilités découvertes dans leurs produits.
🔍 Faits principaux
Des chercheurs ont démontré que trois agents IA populaires intégrés à GitHub Actions peuvent être détournés pour voler des clés API et des jetons d’accès :
- Anthropic Claude Code Security Review
- Google Gemini CLI Action
- Microsoft GitHub Copilot
Les trois éditeurs ont versé des bug bounties :
- Anthropic : 100 $, sévérité critique relevée de 9.3 à 9.4, mise à jour de la documentation
- Google : 1 337 $
- GitHub/Microsoft : 500 $, après avoir d’abord qualifié le problème de « known issue » non reproductible
Aucun CVE n’a été attribué et aucun avis de sécurité public n’a été publié par les trois éditeurs.
⚠️ Faille de conception dans le protocole MCP d’Anthropic
Une seconde équipe de chercheurs a divulgué une faille de conception structurelle dans le Model Context Protocol (MCP) d’Anthropic, exposant potentiellement 200 000 serveurs à une prise de contrôle complète.
- Anthropic a refusé de corriger la faille racine, la qualifiant de « comportement attendu »
- 10 CVE de sévérité haute à critique ont été émis pour des outils open source utilisant MCP
- Un correctif au niveau du protocole aurait protégé des logiciels totalisant plus de 150 millions de téléchargements
- La déclaration officielle d’Anthropic : « This is an explicit part of how MCP stdio servers work and we believe this design does not represent a secure default »
🧩 Technique d’attaque identifiée
Les vecteurs exploités incluent la prompt injection sur des agents IA, une classe de vulnérabilités que les éditeurs reconnaissent eux-mêmes comme difficile à corriger structurellement.
📌 Type d’article
Article d’opinion / analyse de presse spécialisée, dont le but est de documenter et critiquer la posture de responsabilité des éditeurs d’IA face aux vulnérabilités de sécurité affectant leurs produits et protocoles.
🧠 TTPs et IOCs détectés
TTP
- T1528 — Steal Application Access Token (Credential Access)
- T1059 — Command and Scripting Interpreter (Execution)
- T1195 — Supply Chain Compromise (Initial Access)
🟡 Indice de vérification factuelle : 40/100 (moyenne)
- ⬜ theregister.com — source non référencée (0pts)
- ✅ 6766 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 3 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.theregister.com/2026/04/19/ai_vendors_response_to_security/