ProbLLM agents : exploitation des agents d’utilisation informatique et de codage par IA
Cette présentation démontre des exploits d’injection prompt de bout en bout qui compromettent les systèmes agentiques. Plus précisément, nous aborderons des exploits ciblant des agents d’utilisation informatique et de codage, tels que Claude Code d’Anthropic, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, et d’autres.
Les exploits auront un impact sur la confidentialité, l’intégrité du système et l’avenir de l’automatisation pilotée par l’IA, y compris l’exécution à distance du code, l’exfiltration d’informations sensibles telles que les jetons d’accès, et même la connexion des Agents à l’infrastructure traditionnelle de commandement et de contrôle. On les appelle « ZombAI », un terme inventé pour la première fois par le présentateur, ainsi que la persistance à long terme par injection de prompts dans les agents codants de l’IA.
Nous explorerons également comment les TTP des États-nations tels que ClickFix s’appliquent aux systèmes à usage informatique et comment ils peuvent tromper les systèmes d’IA et conduire à une compromission totale du système (AI ClickFix).
Enfin, nous aborderons les stratégies d’atténuation actuelles, les recommandations prospectives et les réflexions stratégiques.
Pendant le Mois des bugs de l’IA (août 2025), j’ai divulgué de manière responsable plus de deux douzaines de vulnérabilités de sécurité chez tous les principaux assistants de codage IA agentiques. Cette présentation distille les constatations et schémas les plus graves observés.
Parmi les points forts :
* Exploits critiques d’injection de prompts permettant l’exfiltration de données à zéro clic et l’exécution arbitraire de code à distance sur plusieurs plateformes et produits fournisseurs
* Défauts systémiques récurrents tels qu’une dépendance excessive au comportement des LLM pour les décisions de confiance, un sandboxing insuffisant des outils, et des contrôles faibles de l’utilisateur dans la boucle.
* Comment j’ai utilisé l’IA pour trouver rapidement certaines de ces vulnérabilités
* La chaîne de tuerie IA : injection de prompts, comportement de vice confus, et invocation automatique d’outils
* Adaptation des TTP par États-nations (par exemple, ClickFix) en techniques IA ClickFix capables de compromettre totalement les systèmes informatiques.
* Informations sur les réponses des fournisseurs : des correctifs rapides et CVE aux mois de silence, ou de patchs silencieux
* AgentHopper mettra en avant comment ces vulnérabilités combinées auraient pu conduire à un virus IA
Enfin, la session présente des mesures d’atténuation pratiques et des stratégies prospectives pour réduire la surface d’attaque croissante des systèmes d’IA probabilistes et autonomes.
Autorisé au public sous http://creativecommons.org/licenses/by/4.0
Typography is the art of arranging type to make written language legible, readable, and appealing when displayed. However, for the neophyte, typography is mostly apprehended as the juxtaposition of characters displayed on the screen while for the expert, typography means typeface, scripts, unicode,
Who uses Palantir software in Germany and who plans to do so in the near future? What are the legal requirements for the use of such analysis tools? And what is Interior Minister Alexander Dobrindt planning for the federal police forces in the matter of Palantir?
Palantir software analyzes the data
Reports of GNSS interference in the Baltic Sea have become almost routine — airplanes losing GPS, ships drifting off course, and timing systems failing. But what happens when a group of engineers decides to build a navigation system that simply *doesn’t care* about the jammer?
Since 2017, we’ve bee