Exfiltration de donnĂ©es via lâAPI Files dâAnthropic en abusant de lâaccĂšs rĂ©seau de Claude
Source: Embrace The Red (blog). Dans ce billet, lâauteur montre comment lâaccĂšs rĂ©seau autorisĂ© par dĂ©faut du Code Interpreter de Claude permet une exfiltration de donnĂ©es en abusant de lâAPI Files dâAnthropic, sans passer par des liens externes, mais via des appels aux APIs intĂ©grĂ©es autorisĂ©es par la liste blanche de domaines. Le cĆur de lâattaque est une indirect prompt injection qui amĂšne Claude Ă lire des donnĂ©es accessibles Ă lâutilisateur (ex. la derniĂšre conversation via la fonction memories), Ă les Ă©crire dans le sandbox (/mnt/user-data/outputs/hello.md), puis Ă exĂ©cuter du code qui appelle api.anthropic.com pour uploader ce fichier via lâAPI Files. Astuce clĂ©: le code injecte la clĂ© API de lâattaquant (variable dâenvironnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de lâattaquant. La taille exfiltrable annoncĂ©e est de 30 Mo par fichier, avec la possibilitĂ© dâen envoyer plusieurs. ...